تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,848,108 |
تعداد دریافت فایل اصل مقاله | 4,708,222 |
بررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی | ||
پدافند الکترونیکی و سایبری | ||
مقاله 2، دوره 12، شماره 1 - شماره پیاپی 45، خرداد 1403، صفحه 11-20 اصل مقاله (1.07 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
محمد ابراهیم ابراهیمی کیاسری1؛ عبدالرسول میرقدری* 2؛ مجتبی نظری3؛ نصراله پاک نیت4 | ||
1دانشجوی دکتری گروه ریاضی، واحد خرم آباد، دانشگاه آزاد اسلامی، خرم آباد، ایران | ||
2دانشیار، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین (ع)، تهران،ایران | ||
3استادیار گروه ریاضی، واحد خرم آباد، دانشگاه آزاد اسلامی، خرمآباد، ایران | ||
4دانشیار، پژوهشکده علوم اطلاعات، پژوهشگاه علوم و فناوری اطلاعات ایران (ایرانداک)، تهران، ایران | ||
تاریخ دریافت: 05 تیر 1402، تاریخ بازنگری: 21 شهریور 1402، تاریخ پذیرش: 19 مهر 1402 | ||
چکیده | ||
تسهیم راز یکی از مباحث جذاب علم رمزنگاری است که در امنیت اطلاعات کاربرد زیادی دارد. مسئله تسهیم راز به فرآیندی گفته میشود که در آن یک یا چند راز بین تعدادی از شرکتکنندگان صلاحیت دار و یا با اعتبار متفاوت، به اشتراک گذاشته میشود. در زمانهایی که نیاز به بازیابی راز باشد، تعدادی از افراد که به آنها افراد مجاز می گوییم با تجمیع سهمهای خود اقدام به بازیابی راز مورد نظر میکنند. تا کنون انواع مختلفی از طرحهای تسهیم راز مبتنی بر درونیابی پیشنهاد شدهاند. در این طرحهای تسهیم راز از درونیابیهای مختلف، بسته به نیاز ساختاری طرح، استفاده شده است. در این مقاله چند طرح تسهیم راز مبتنی بر درونیابی معرفی و بررسی می شوند. سپس با تحلیل و مقایسه ویژگیهای این طرحها نتیجه می-گیریم که دو طرح تسهیم راز مبتنی بر درونیابی برکهف نسبت به سایر طرح های بررسی شده دارای کارایی بهتری هستند. | ||
کلیدواژهها | ||
رمزنگاری؛ طرح تسهیم راز؛ تسهیم راز آستانه ای؛ درونیابی لاگرانژ؛ درونیابی برکهف | ||
موضوعات | ||
امنیت اطلاعات، رمزنگاری، پنهان نگاری، پروتکل ها و استانداردها | ||
عنوان مقاله [English] | ||
Survey and analysis of several secret sharing schemes based on interepulation methods | ||
نویسندگان [English] | ||
Mohammad Ebrahim Ebrahimi Kiasari1؛ Abdul Rasool Mir Qadri2؛ Mojtaba nazari3؛ Nasrollah Pakniat4 | ||
1Ph.D. student, Department of Mathematics, Khorramabad Branch, Islamic Azad University, Khorramabad, Iran | ||
2Associate Professor, Faculty and Research Institute of Information and Communication Technology, Imam Hossein University (AS), Tehran, Iran | ||
3Assistant Professor of Mathematics Department, Khorramabad Branch, Islamic Azad University, Khorramabad, Iran | ||
4Associate Professor, Information Science Research Institute, Iran Information Science and Technology Research Institute (Irandak), Tehran, Iran | ||
چکیده [English] | ||
The Secret sharing is one of the fascinating topics of cryptography, which is widely used in information security. The aim of secret sharing is a process in which one or more secrets are shared between a number of qualified participants or with different credentials. In times when there is a need to recover a secret, a number of people, whom we call authorized people, collect their shares to recover the desired secret. So far, various types of secret sharing schemes based on interpolation have been proposed. In these secret sharing plans, different interpolations have been used, depending on the structural needs of the plan. In this article, some secret sharing schemes based on interpolation are introduced and reviewed. Then by analyzing and comparing the characteristics of these schemes, we conclude that the two secret sharing schemes based on Berkhoff interpolation have better efficiency than the other reviewed schemes. | ||
کلیدواژهها [English] | ||
Cryptography, Secret sharing scheme, Threshold secret sharing, Brekkhof interpulation | ||
مراجع | ||
| ||
آمار تعداد مشاهده مقاله: 1,124 تعداد دریافت فایل اصل مقاله: 139 |