یک پروتکل کارای توافق کلید گروهی برمبنای شناسه با ویژگیهای احراز اصالت و تشخیص متقلب

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 402

فایل این مقاله در 10 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELEMECHCONF04_519

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

گسترش روزافزون کنفرانس های اینترنتی و استفاده از کانال های عمومی برای تبادل اطلاعات گروهی، باعث شده پروتکل های توافق کلید گروهی به یک موضوع فعال تحقیقاتی تبدیل شود. در یک پروتکل توافق کلید گروهی اعضای گروه با همکاری یکدیگر و با استفاده از یک کانال ناامن می توانند یک کلید مشترک تولید نمایند و برای اهداف رمزنگاری استفاده کنند.ما در این مقاله یک پروتکل جدید توافق کلید گروهی با ویژگی احراز اصالت برمبنای شناسه پیشنهاد می کنیم. روش پیشنهادی دارای خاصیت تشخیص متقلب و تحمل خطا نیز می باشد. همچنین در این پروتکل از امضاهایی با نگاشت دوخطی و تایید دسته ای استفاده می کنیم که باعث کمتر شدن هزینه محاسباتی می شود.

کلیدواژه ها:

توافق کلید گروهی ، احراز اصالت ، تشخیص متقلب ، نگاشت دوخطی ، سیستم رمزنگاری برمبنای شناسه

نویسندگان

سعیده کبیری راد

دانشکده مهندسی صنایع و کامپیوتر، دانشگاه صنعتی بیرجند

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • W. Diffie, M. Hellman, New Directions in Cryptography, IEEE Transactions ...
  • I. Ingemaresson, T.D. Tang, C.K. Wong, A conference key distribution ...
  • M. Just, S. Vaudenay, Authenticated multi-party key agreement, Advances in ...
  • W.G. Tzeng, A secure fault-tolerant conference key agreement protocol, IEEE ...
  • Y.-M Tseng, A co mmunication- efficient and fault-tolerant conferenc e-key ...
  • K.-H. Huang, Y.-F. Chung, H.-H. Lee, Fe. Lai, T.-S. Chen, ...
  • R. Dutta, R. Barua. Constant round dynamic group key agreement. ...
  • J.Y. Hwang, K.Y. Choi, D.H. Lee. Security weakness in an ...
  • Z. Eslami, S. Kabiri Rad, Another security weakness in an ...
  • A. Shamir, Identity-based cryptosystems and signature schemes, In Advances in ...
  • D. Boneh, M. Franklin, Identity-based encryption from the Weil pairing, ...
  • F. Zhang, S. Liu, K. Kim, ID-based One Round Authenticated ...
  • S. Al-Riyami, K.G. Paterson, Tripartite Authenticated Key Agreement Protocols from ...
  • X. Yi, Identity-B ased Fault-Tolerant Conference Key Agreement, IEEE transactions ...
  • I. Duursma, H.-S. Lee, A group key agreement protocol from ...
  • J.H. Cheon , Y. Kim , H.J. Yoon. A New ...
  • S. Blake-Wilson, D. Johnson, A. Menezes. Key agreement protocols and ...
  • L. Chen, C. Kudla. Identity based authenticated key agreement protocols ...
  • L.C. Washington, Elliptic curves : number theory and cryptography, 2nd ...
  • C.-C. Lee, T.-H. Lin, C.-S. Tsai, A new authenticated group ...
  • Z. You, X. Xie, A novel group key agreement protocol ...
  • نمایش کامل مراجع