مرور و مقایسه ی پروتکل های جمع چند سویه ی امن با فرض امن بودن کانال ارتباطی بین موجودیت ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 616

فایل این مقاله در 29 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_067

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

امروزه محاسبات چندسویه ی امن به عنوان یکی از پرکاربردترین اجزاء محاسباتی با حفظ حریم خصوصی موجودیت ها و داده ها به شمار می آید. در این گونه پروتکل ها هدف محاسبه ی تابع مشترکی است که هر یک از ورودی های این تابع داده های خصوصی مربوط به یکی از موجودیت های شرکت کننده در پروتکل است به طوری که در پایان هیچ یک از موجودیت ها نتواند به اطلاعاتی بیشتر از آنچه که از ورودی محرمانه ی خود و حاصل تابع می تواند به دست آورد، دست یابد. این محاسبات بین موجودیت هایی انجام می شود که ممکن است به یکدیگر اعتماد نداشته باشند. جمع چندسویه ی امن یکی از مهم ترین و متداول ترین اجزاء در محاسبات چندسویه ی امن به شمار می آید. در این مقاله به بررسی و مقایسه ی پروتکل هایی که در حوزه ی جمع چند سویه ی امن با فرض امن بودن کانال ارتباطی و شبه درستکار بودن موجودیت ها قرار دارند می پردازیم. مقایسه ی بین پروتکل های ذکر شده براساس سه معیار امنیت، پیچیدگی ارتباطی و پیچیدگی محاسباتی صورت می گیرد.

کلیدواژه ها:

محاسبات چندسویه ی امن ، جمع چندسویه ی امن ، حریم خصوصی ، مدل حقیقی ، موجودیت شبه درستکار

نویسندگان

رضا میرزایی

دانشجوی کارشناسی ارشد، گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

حمید ملا

گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

مائده عاشوری

گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sheikh, R., , Kumar, B. and Mishra, D. K. (20 ...
  • Bogetoftx, P., Christensen, D. L., Damgard, I., Geisler, M., Jakobsen, ...
  • Rautaray, J., Kumar, R. and Bajpai, G. (201 3)"Modified Distributed ...
  • Rautaray, J. and Kumar, R. (201 3), "Distributed Database RK-Secure ...
  • Li, X. Y. and Wan, M. (2014), " Collusion- Tolerable ...
  • Jelasity, M., Montresor, A. and Babaoglu, _ (2005), "Gossip-based aggregation ...
  • Jahan, I., Sharmy, N. N., Jahan, S., Ebha, F. A. ...
  • Communic ation Systems (ICICS), pp. 136-141. ...
  • Sheikh, R., Kumar, B. and Mishra, D. K. (2009), _ ...
  • Yao, A.C. (1 982), "Protocol for Secure Computations, _ in ...
  • Ben-Or, M., Goldwasser, Sh. and Wigderson, _ (1988), " Completeness ...
  • Clifton, C., Kantarcioglu, M., Vaidya, J., Lin, X. and Zhu, ...
  • Sheikh, R., Kumar, B. and Mishra, D. K. (2010), "A ...
  • Computations, _ in 6th Intern ational Conference On Communic ation ...
  • Sheikh, R., Kumar, B. and Mishra, D. K. (2010), "A ...
  • Jangde, P., Chandel, G. S. and Mishra, _ K. (201 ...
  • Rautaray, J. and Kumar, R. (20 1 3), "Distributed RK-Secure ...
  • نمایش کامل مراجع