رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 152

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-3_003

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

در یک طرح رمزگذاری مبتنی بر شناسه فازی، یک کاربر با کلید خصوصی شناسه  در صورتی می­تواند متن رمزشده با شناسه   را رمزگشایی نماید، اگر و تنها  و  بهاندازه معینی با یکدیگر اشتراک داشته باشند. البته طرحهایی که تا به حال برای رمزگذاری مبتنی بر شناسه فازی ارائه شده است بر این فرض استوار هستند که همه ویژگیها اهمیت یکسانی دارند. درحالیکه این فرض برای بسیاری از مواقع مناسب نیست. در این مقاله به فرض رایجی در این نوع سیستمهای رمزگذاری میپردازیم بهطوریکه ویژگیها از اهمیت یکسانی برخوردار نیستند. در این فرض مجموعه ویژگیهای ممکن در یک ساختار سلسلهمراتبی قرار میگیرند بهطوریکه در طول فرآیند رمزگشایی، ویژگیها در سطوح پایینتر میتوانند با ویژگیهای سطوح بالاتر جایگزین شوند. برای حل این مسئله، یک طرح جدید موسوم به رمزگذاری مبتنی بر شناسه فازی سلسلهمراتبی معرفی شد، سپس یک تعریف صوری از امنیت و یک پیادهسازی برای آن ارائه گردید. امنیت طرح پیشنهادی در مدل امنیتی شناسه منتخب براساس فرض سخت­بودن مسئله تصمیمگیری دوخطی اصلاحشده دیفیهلمن استوار است.

کلیدواژه ها:

سلسلهمراتبی ، مبتنی بر شناسه فازی ، رمزگذاری

نویسندگان

سید هاتف حسینیان برزی

شهید بهشتی/مرکز صدر

حسین ملکی

امیرکبیر/مرکز صدر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]     A. Shamir, “Identity-Based Cryptosystems and Signature Schemes,” Proceedings of ...
  • [2]     D. Boneh and M. Franklin, “Identity-Based Encryption from the ...
  • [3]     A. Sahai and B. Waters, “Fuzzy Identity-Based Encryption,” In ...
  • [4]     M. B. Atashgah and M. Gardeshi, “The (t,n) Threshold ...
  • [5]     N. Sarier, “A new biometric identity based encryption scheme ...
  • [6]     V. Goyal, O. Pandey, A. Sahai and B. Waters, ...
  • [7]     J. Baek, W. Susilo, and J. Zhou, “New Constructions ...
  • [8]     Y. Ren, D. Gu, S. Wang, and X. Zhang, ...
  • [9]     X. Wang, X. Yang, M. Zhang, and Y. Yu, ...
  • [10]  Y. Mao, J. Li, M. R. Chen, J. Liu, ...
  • [11]  T. Tassa, “Hierarchical Threshold Secret Sharing,” Journal of Cryptology, ...
  • [12]  G. G. Lorentz, K. Jetter, and S. D. Riemenschneider, ...
  • نمایش کامل مراجع