انجام همزمان توافق کلید چندتایی و احراز اصالت در اجرای یک پروتکل

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,271

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC06_048

تاریخ نمایه سازی: 16 تیر 1389

چکیده مقاله:

پروتکلهای توافق کلید و تعیین هویت از پرکاربردترین پروتکلهای موجود دررمزنگاری می باشند که برای برقراری ارتباط امن از طریق یک کانال ناامن در یک شبکه مانند اینترنت به کار می روند به منظور افزایش کارایی و سرعت در انجام این پروتکلها تحقیقات زیادی در حال انجام می باشد تا به جای اجرای مجزای پروتکلهای رمزنگاری بتوانیم چند نوع پروتکل را در هم ادغام کنیم ازجمله این پروتکلها می توان به پروتکلهای امضا رمز اشاره کرد. ما دراین مقاله پروتکلهایی ارائه می دهیم که عملیات تعیین هویت و توافق چندین کلید را بطور همزمان انجام می دهند.

نویسندگان

مسعود هادیان دهکردی

تهران دانشگاه علم و صنعت ایران دانشکده ریاضی

رضا علیمرادی

تهران پژوهشکده پردازش هوشمند علائم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رضا علیمرادی، کاربرد منحنی‌های بیضوی در رمزنگاری، پایانامه کارشناسی ارشد ...
  • طرحی جدید برای تعیین هویت بر مبنای منحن یهای بیضوی و دوتایی ویل [مقاله کنفرانسی]
  • محمد سبزی نژاد فراش، بررسی پروتکل‌های توافق کلید مبتنی بر ...
  • نام همزمان توافق کلید چدتایی و احراز اصالت در اجرای ...
  • C. Boyd, A. Mathuria. Protocols for Authentication and Key Establishment ...
  • U.Feige, A. Fiat, A. Shamir, Zero- Knowledge Proofs of Identity, ...
  • Implementing the Tate pairing. In Algorithmic number theory (Sydney Australia, ...
  • R. Gennaro, D. Leigh, R. Sundaram, W. Yerazunis, Batching Schnorr ...
  • O. Goldreich, Modern Cryptography, Probabilistic Proofs and Ps eudorandomnes S, ...
  • S. Goldwasser, S. Micali, and C. Rackoff. The Knowledge Complexity ...
  • _ _ _ of an [12] L. Harn, H.-Y. Lin, ...
  • Proceedings of eighth information conference, Taiwan, May 1998; 155-60. ...
  • H. Huang and C. Chang. Enhancement of an Authenticated Multiple-Key ...
  • C.-J. Huang, S.-H. Chang and W.-H. ...
  • Authentic ated Key Agreement Protocol for Exchanging n2 Keys without ...
  • A. Joux, Weil and Tate pairing as building blocks for ...
  • M. Kim and K. Kim. A _ Identific ation Scheme ...
  • N.-Y. Lee, C.-N. Wu, C.-C. Wang, Authenticated multiple key exchange ...
  • C. Popescu. A Secure Authenticated Key Agreement Protocol. Proceedings of ...
  • C. Popescu. A Secure Key Agreement Protocol Using Elliptic Curves. ...
  • C. P. Schnorr , Efficient signature generation by smart [4] ...
  • Agreement Protocol Without Using One-way Hash _ _ Standards and ...
  • J. Shao, R. Lu, and Z. Cao. A New Efficient ...
  • Y.-M. Tseng, Robust Generalized MQV Key Agreement Protocol without Using ...
  • T.-S. Wu, W.-H. He, C.-L. Hsu, Security of authenticated multiple-key, ...
  • c. _ and Y. Wang. An Improved [9] Identification Scheme. ...
  • S.-M. Yen, M. Joye, Improved authenticated multiple- (18): 1738-1739. ...
  • _ _ Electronics Lets 1998;34 [10] ...
  • E.J. Yoon, K.-Y. Yoo. SAKAw : Simple _ _ _ ...
  • نمایش کامل مراجع