تعداد نشریات | 38 |
تعداد شمارهها | 1,244 |
تعداد مقالات | 9,010 |
تعداد مشاهده مقاله | 7,867,422 |
تعداد دریافت فایل اصل مقاله | 4,719,121 |
تشخیص و تصحیح تقلب در طرحهای تسهیم محرمانه با استفاده از کدهای سهسهیی | ||
علوم و فناوریهای پدافند نوین | ||
مقاله 1، دوره 1، شماره 2، بهمن 1389، صفحه 5-12 اصل مقاله (264.46 K) | ||
نویسندگان | ||
زینالعابدین نوروزی* ؛ ابراهیم محمدی | ||
دانشکده فناوری اطلاعات و ارتباطات، گروه ریاضی و رمز | ||
تاریخ دریافت: 10 بهمن 1397، تاریخ بازنگری: 07 دی 1403، تاریخ پذیرش: 10 بهمن 1397 | ||
چکیده | ||
طرحهای تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستمهای امن چندگانه بسیار مورد استفاده قرار میگیرند. طرحهای تسهیم روشهایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم میگردد که فقط زیرمجموعههای مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعههای مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرحهای تسهیم محرمانه وجود دارند که یکی ازآنها بر مبنای تئوری کدینگ است. در اصل هر کد خطی میتواند به عنوان ساختار یک طرح تسهیم محرمانه مورد استفاده قرار گیرد. یکی از مسائل مهم در طرحهای تسهیم محرمانه، تشخیص و تصحیح متقلب میباشد. در این مقاله با ارائه دو فرضیه جدید چگونگی تشخیص و تصحیح متقلبین را مورد بررسی قرار داده و به نتایج مطلوبی دست یافتیم. | ||
کلیدواژهها | ||
طرحهای تسهیم محرمانه؛ کدهای سهسهیی؛ تقلب؛ ساختار دسترسی؛ ساختار دسترسی مینیمال | ||
عنوان مقاله [English] | ||
Detection and Correction of Cheat in the Secret Sharing Schemes with Ternary Codes | ||
چکیده [English] | ||
Secret sharing schemes are useful in the management of cryptographic keys and in multiparty secure protocols. A secret sharing scheme permits a secret to be shared among participants in such a way that only authorized subsets of participants can recover the secret, but any unauthorized has absolutely no information on the secret. The set of all authorized subset defines the access structure to the secret. There are several approaches to the construction of secret sharing schemes. One of them is based on coding theory. It is to note that every linear code can be used to construct secret sharing schemes. On of the important problems of the secret sharing schemes is detection and correction of cheat. In this paper we present two hypotheses for detection and correction of cheat. | ||
کلیدواژهها [English] | ||
Secret Sharing Schemes, Ternary Codes, Cheating, Minimal Access Structure | ||
آمار تعداد مشاهده مقاله: 546 تعداد دریافت فایل اصل مقاله: 152 |