طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 307

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-3_009

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

در طرح تسهیم راز چندگامی چنداستفاده واسطه قادر است چند راز را بین گروهی از شرکتکنندگان بهاشتراک بگذارد و در مرحله بازسازی راز، این رازها گام به گام بازسازی شوند طوری که با بازسازی یک راز، بقیه رازها آشکار نمیشود یا امنیت آنها بهخطر نمیافتد. ما در این مقاله یک طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز پیشنهاد میکنیم، چون توابع چکیدهساز دارای محاسبات سریع و آسان هستند. این طرح در برابر تقلب شرکتکنندگان مقاوم است. همچنین، در این طرح با استفاده از پروتکل تبادل کلید دفی- هلمن واسطه و شرکتکنندگان از طریق کانال عمومی باهم ارتباط برقرار میکنند. ساختار طرح پیشنهادی در برابر حمله یک راز شناخته شده امن است.

نویسندگان

مجید فرهادی

مالک اشتر

حمیده بایپور

دانشگاه دامغان

رضا مرتضوی

دانشگاه دامغان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]     R. Cramer and I. Damgard, “Multiparty computation, an introduction,” ...
  • [2]     K. Fokine, “Key management in ad hoc networks,” Student ...
  • [3]     S. Iftene, “Secret sharing schemes with applications in security ...
  • [4]     B. Schoenmaker  “A simple publicly verifiable secret sharing scheme ...
  • [5]     G. R. Blakley, “Safeguarding cryptographic keys,” In: Proc. AFIPS’79 ...
  • [6]     A. Shamir “‎How to share a secret,” Comm. ACM, ...
  • [7]     C. C. Thien and J. C. Lin, “Secret image ...
  • [8]     S. J. Shyu and Y. R. Chen, “Threshold secret ...
  • [9]     T. H. Chen and C. S. Wu, “Efficient multi-secret ...
  • [10]  E. R. Verheul and H. C. Van Tilborg, “Constructions ...
  • [11]  J. B. Feng, H. C. Wu, S. C. Tsai, ...
  • [12]  A. R. Mirghadri and F. Sheikh Sangtajan, “An efficient ...
  • [13]  M. R. Azariun, M. haghjoo, and M. ghayoori, “Privacy ...
  • [14]  J. He and E. Dawson, “Multistage secret sharing based ...
  • [15]  M. Tompa and H. Woll, “How to share a ...
  • [16]  J. Pieprzyk and X. M. Zhang, “Constructions of cheating ...
  • [17]  J. Pieprzyk and X. M. Zhang, “On cheating immune ...
  • [18]  R. D. Prisco and A. Santis, “Cheating immune                  (2, ...
  • [19]  X. M. Zhang and J. Pieprzyk, “Cheating immune secret ...
  • [20]  A. Das and A. Adhikari, “An efficient multi-use      multi-secret ...
  • [21]  C. S. Chum and X. Zhang, “Hash function-based secret ...
  • [22]  C. S. Chum, and X. Zhang, “‎‎‎‎‎‎‎‎‎‎‎‎‎Implementations of a ...
  • [23]  J. Zhao, j. Zhang, and R. Zhao, “A practical ...
  • [24]  M. H Dehkordy and S. Mashhadi, “An efficient threshold ...
  • [25]  W. Diffie and M. Hellman, “New direction in cryptography,” ...
  • [26]  P. Rogaway and T. Shrimpton, “Cryptographic          hash-function basics: Definitions, ...
  • [27]  J. Kelsey and T. Kohno, “‎‎‎‎Herding hash functions and ...
  • [28]  S. Bahrami and A. Payandeh, “Traceability attack to LY ...
  • نمایش کامل مراجع