احراز هویت مبتنی بر ویژگی سرور ناشناس در محاسبات ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 746

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEASCONF01_006

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

مفهوم اثر مبتنی بر ویژگی یکی از مهمترین موارد ایمنی برای درک احراز هویت ناشناس می باشد. در اثر مبتنی بر ویژگی ABS کاربران می توانند با ویژگی های خود اثری بر پیام تولید کنند با این اثر هر تصدیق کننده متقاعد خواهد شد ک یک اثر از نشان دهنده با این ویژگی ها تولید شده است . هرچند که تشخیص نشان دهنده از تصدیق کننده پنهان خواهد ماند ABS برای طرح احراز هویت ناشناس و سیستمهای پیام رسانی مبتنی بر ویژگی سودمند است. اگرچه وجو عملکرد احراز هویت مبتنی بر ویژگی معمولا به محاسبات بسیاری حین نشان کردن نیاز دارد که بنا بر میزان ویژگی های به صورت خطی رشد می کند. پس این روش ها در محاسباتسنگین کاربری نتیجه می دهد اما برای ارزیابی که تنها توانایی محاسبات کوچک را دراند مناسب نمی باشد. در ابتدا چالش ایمنی منابع ABS را بیان کرده ایم ، که کاربران را در کاهش هزینه ی محاسبهی تولید ABS تونا می سازد این مدل امنیتی در حالی که منابع محاسبه نشان گذاری خارجی می باشند معمولا جهت حفظ حریم شخصی کاربر تعریف شده است. یک الگوریتم موثر و امین ABS نسز پیشنهاد شده اتش. تحلیل های توسعه یافته نشان می دهند که طرح ما در مدل پیشنهادی ایمنی دارد و بیش از 90% از محاسبات کاربری را ذخیر می سازد.

نویسندگان

ولی الله وحیدی نژاد

دانشجوی کارشناسی ارشد مهندسی نرم افزار گرایش نرم افزار دانشگاه پیام نور واحد تهران ایران

مریم اسکندر پور

فارغ التحصیل کارشناسی ارشد مهندسی فناوری اطلاعات گرایش سیستمهای چند رسانه ای دانشگاه پیام نور واحد عسلویه ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Li, M.H. Au, W. Susilo, D. Xie, K. Ren, ...
  • J. Li, K. Kim, Hidden attribute-based signatures without anonymity revocation, ...
  • http :/eprint. iacr. org/2008/328 , ...
  • A. Shamir, Identity-based cryptosystems and signature schemes, in: CRYPTO 1984, ...
  • J. Li, Q. Wang, C. Wang, K. Ren, Enhancing attribute-based ...
  • H. Maji, M. Prabhakaran, M. Rosulek, Attribute based signatures, in: ...
  • M. Armbrust, A. Fox, R. Griffith, A. Joseph, R. Katz, ...
  • M. Miller, Cloud Computing :WebB ased Applications that Change theWayYou ...
  • X. Chen, J. Li, W. Susilo, Efficient fair conditional payments ...
  • K. Bicakci, N. Baykal, Server assisted signature revisited, in: CT-RSA ...
  • M. Jakobsson, S. Wetzel, Secure server-aided signature generation, in: PKC ...
  • K.M. Chung, Y.T. Kailai, F.H. Liu, R. Rza, Memory delegation, ...
  • C. Gentry, Fully homomorphic encryption using ideal lattices, in: STOC ...
  • C. Genrty, S. Halevi, Implementing Gentry s full y -homomorphic ...
  • J. Li, X. Chen, M. Li, J. Li, P.C. Lee, ...
  • R. Gennaro, C. Gentr, B. Parno, Non -interactive verifiable computing: ...
  • J. Li, X. Huang, J. Li, X. Chen, Y. Xiang, ...
  • J. Li, J. Li, X. Chen, C. Jia, W. Lou, ...
  • S. Goldwasser, Y.T. Kalai, G.N. Rothblum, Delegating computation: interactive proofs ...
  • X. Chen, J. Li, X. Huang, J. Li, Y. Xiang, ...
  • X. Chen, J. Li, J. Ma, Q. Tang, W. Lou, ...
  • X. Ma, J. Li, F. Zhang, Outsourcing computation of modular ...
  • D. Boneh, M. Franklin, Identity-based encryption from the weil pairing, ...
  • A. Beimel, Secure schemes for secret sharing and key di ...
  • H. Maji, M. Prabhakaran, M. Rosulek, Attribute based signatures: achieving ...
  • نمایش کامل مراجع