شماره ركورد كنفرانس :
3704
عنوان مقاله :
مروري بر ادبيات رمزنگاري مبتني بر هويت با ساختار زوج‏ سازي دوخطي
عنوان به زبان ديگر :
a survey of identity based encryption literature on bilinear pairing
پديدآورندگان :
علي‏ پور مجيد m.alipour.6689@gmail.com دانشگاه آزاد اسلامي واحد شهركرد; , بختياري چهل چشمه شقايق sh.bakhtiari@iaushk.ac.ir دانشگاه آزاد اسلامي واحد شهركرد; , حيدريان شهرام heidarianshm@iaushk.ac.ir دانشگاه آزاد اسلامي واحد شهركرد;
تعداد صفحه :
15
كليدواژه :
رمزنگاري مبتني بر هويت (IBE) , تزويج دوخطي , تأمين سرويس محرمانگي ,
سال انتشار :
1396
عنوان كنفرانس :
پنجمين كنفرانس بين المللي در مهندسي برق و كامپيوتر با تاكيد بر دانش بومي
زبان مدرك :
فارسي
چكيده فارسي :
خلاصه در رمزنگاري نامتقارن اثبات صحت تعلق كليد عمومي به افراد نياز به سازوكاري دارد. گواهينامه امضا شده توسط طرف سوم مورد اعتماد، براي رفع اين مشكل مطرح شده است. فرآيند تضمين تعلق كليد عمومي به مالك از طريق گواهينامه كليد عمومي را زير ساخت كليد عمومي گويند. اثبات صحت تعلق كليد عمومي به افراد و مراكز توليد گواهينامه فرآيندي پيچيده‏ و پرهزينه است. براي رفع اين مشكل ايده رمزنگاري مبتني بر هويت مطرح شد، در اين روش كليد عمومي افراد شناسه منحصر به فرد آنهاست و كليد خصوصي مربوط به شناسه افراد، توسط مركز توليد كليد ايجاد و در كانال امن به كاربر تحويل مي‏شود. تاكنون روش‌هاي زيادي براي اجراي الگوريتم رمزنگاري مبتني بر هويت ارائه شده‌ است؛ كه عمدتاً مبتني بر يكي از روشهاي تزويج دوخطي، باقي مانده درجه دوم، لگاريتم گسسته دريچه‏دار و مشبكه هستند. در اين مقاله مروري بر آثار ارائه شده بر پايه الگوريتم‏هاي تزويج دوخطي و بهبودهاي صورت گرفته در اين روش‌ها شده است؛ در ادامه، پس از بيان ويژگي‌ها، به مقايسه نمايندگاني از طرح‌هاي مذكور پرداخته شده است.
چكيده لاتين :
Summary In asymmetric cryptography, proof of the owner the public key needs mechanisms. A certificate signed by a trusted third party has been addressed to resolve this issue. Public key bonding process to its owner via digital certificate is called the public key infrastructure (PKI). Proof of public key ownership is a complex and costly process. To solve this problem, the idea of identity-based cryptography was introduced. In this scheme, the public key of entities is its own unique identifiers, and the private key for identifying the entities is generated by a key generation center (PKG) and delivered to the users in a secure channel. So far, there are many schemes for implementing an identity-based encryption algorithm, mainly based on one of the bilinear pairing methods, the quadratic residue, the trapdoor discrete logarithm, and lattice. In this paper, a review of the previous works about the basis of bilinear pairing algorithms and improvements made in these methods will be stated; then, after expressing the characteristics, the comparison of candidate schemes will be presented.
كشور :
ايران
لينک به اين مدرک :
بازگشت