تعداد نشریات | 39 |
تعداد شمارهها | 1,175 |
تعداد مقالات | 8,460 |
تعداد مشاهده مقاله | 6,348,723 |
تعداد دریافت فایل اصل مقاله | 3,599,908 |
رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی | ||
پدافند الکترونیکی و سایبری | ||
مقاله 3، دوره 6، شماره 3 - شماره پیاپی 23، آذر 1397، صفحه 35-44 اصل مقاله (1.18 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
سید هاتف حسینیان برزی* 1؛ حسین ملکی2 | ||
1شهید بهشتی/مرکز صدر | ||
2امیرکبیر/مرکز صدر | ||
تاریخ دریافت: 06 مهر 1396، تاریخ بازنگری: 19 اردیبهشت 1397، تاریخ پذیرش: 06 خرداد 1397 | ||
چکیده | ||
در یک طرح رمزگذاری مبتنی بر شناسه فازی، یک کاربر با کلید خصوصی شناسه در صورتی میتواند متن رمزشده با شناسه را رمزگشایی نماید، اگر و تنها و بهاندازه معینی با یکدیگر اشتراک داشته باشند. البته طرحهایی که تا به حال برای رمزگذاری مبتنی بر شناسه فازی ارائه شده است بر این فرض استوار هستند که همه ویژگیها اهمیت یکسانی دارند. درحالیکه این فرض برای بسیاری از مواقع مناسب نیست. در این مقاله به فرض رایجی در این نوع سیستمهای رمزگذاری میپردازیم بهطوریکه ویژگیها از اهمیت یکسانی برخوردار نیستند. در این فرض مجموعه ویژگیهای ممکن در یک ساختار سلسلهمراتبی قرار میگیرند بهطوریکه در طول فرآیند رمزگشایی، ویژگیها در سطوح پایینتر میتوانند با ویژگیهای سطوح بالاتر جایگزین شوند. برای حل این مسئله، یک طرح جدید موسوم به رمزگذاری مبتنی بر شناسه فازی سلسلهمراتبی معرفی شد، سپس یک تعریف صوری از امنیت و یک پیادهسازی برای آن ارائه گردید. امنیت طرح پیشنهادی در مدل امنیتی شناسه منتخب براساس فرض سختبودن مسئله تصمیمگیری دوخطی اصلاحشده دیفیهلمن استوار است. | ||
کلیدواژهها | ||
سلسلهمراتبی؛ مبتنی بر شناسه فازی؛ رمزگذاری | ||
مراجع | ||
[1] A. Shamir, “Identity-Based Cryptosystems and Signature Schemes,” Proceedings of CRYPTO'84, vol. 84, pp. 47-53, 1985. [2] D. Boneh and M. Franklin, “Identity-Based Encryption from the Weil Pairing,” In Advances in Cryptology-CRYPTO 2001, pp. 213-229, 2003. [3] A. Sahai and B. Waters, “Fuzzy Identity-Based Encryption,” In Eurocrypt, vol. 3494, pp. 457-473, 2005. [4] M. B. Atashgah and M. Gardeshi, “The (t,n) Threshold Proxy Signature Scheme with new known signers and Proof of security in the standard model,” Electronic and Cyber Defense Magazine, vol. 2, no. 1, 2014. (in Persian) [5] N. Sarier, “A new biometric identity based encryption scheme secure against dos attacks,” Security and Communication Networks, vol. 4, no. 1, p. 23–32, 2011. [6] V. Goyal, O. Pandey, A. Sahai and B. Waters, “Attribute-Based Encryption for FineGrained Access Control of Encrypted Data,” In Proceedings of the 13th ACM conference on Computer and communications security, pp. 89–98, 2006. [7] J. Baek, W. Susilo, and J. Zhou, “New Constructions of Fuzzy Identity-Based Encryption,” In Proceedings of the 2nd ACM symposium on Information, computer and communications security, pp. 368-370, 2007. [8] Y. Ren, D. Gu, S. Wang, and X. Zhang, “New Fuzzy Identity-Based Encryption in the Standard Model,” Informatica, vol. 21, no. 3, pp. 393-407, 2010. [9] X. Wang, X. Yang, M. Zhang, and Y. Yu, “Cryptanalysis of a Fuzzy Identity Based Encryption Scheme in the Standard Model,” Informatica, vol. 23, no. 2, pp. 299-314, 2012. [10] Y. Mao, J. Li, M. R. Chen, J. Liu, C. Xie, and Y. Zhan, “Fully secure fuzzy identity-based encryption for secure IoT communications,” Computer Standards & Interfaces, vol. 44, pp. 117-121, 2016. [11] T. Tassa, “Hierarchical Threshold Secret Sharing,” Journal of Cryptology, vol. 20, no. 2, pp. 237-264, 2007. [12] G. G. Lorentz, K. Jetter, and S. D. Riemenschneider, “Birkhoff Interpolation (Encyclopedia of Mathematics and its Applications),” Reading, Addison Wesley Publishing Company, 1983. | ||
آمار تعداد مشاهده مقاله: 646 تعداد دریافت فایل اصل مقاله: 264 |