بررسی و تحلیل چند طرح تسهیم راز مبتنی بر روش های درونیابی

سال انتشار: 1403
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 283

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-12-1_002

تاریخ نمایه سازی: 30 خرداد 1403

چکیده مقاله:

تسهیم راز یکی از مباحث جذاب علم رمزنگاری است که در امنیت اطلاعات کاربرد زیادی دارد. مسئله تسهیم راز به فرآیندی گفته می شود که در آن یک یا چند راز بین تعدادی از شرکت کنندگان صلاحیت دار و یا با اعتبار متفاوت، به اشتراک گذاشته می شود. در زمان هایی که نیاز به بازیابی راز باشد، تعدادی از افراد که به آنها افراد مجاز می گوییم با تجمیع سهم های خود اقدام به بازیابی راز مورد نظر می کنند. تا کنون انواع مختلفی از طرح های تسهیم راز مبتنی بر درونیابی پیشنهاد شده اند. در این طرح های تسهیم راز از درونیابی های مختلف، بسته به نیاز ساختاری طرح، استفاده شده است. در این مقاله چند طرح تسهیم راز مبتنی بر درونیابی معرفی و بررسی می شوند. سپس با تحلیل و مقایسه ویژگی های این طرح ها نتیجه می-گیریم که دو طرح تسهیم راز مبتنی بر درونیابی برکهف نسبت به سایر طرح های بررسی شده دارای کارایی بهتری هستند.

کلیدواژه ها:

نویسندگان

محمد ابراهیم ابراهیمی کیاسری

دانشجوی دکتری گروه ریاضی، واحد خرم آباد، دانشگاه آزاد اسلامی، خرم آباد، ایران

عبدالرسول میرقدری

دانشیار، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین (ع)، تهران،ایران

مجتبی نظری

استادیار گروه ریاضی، واحد خرم آباد، دانشگاه آزاد اسلامی، خرم آباد، ایران

نصراله پاک نیت

دانشیار، پژوهشکده علوم اطلاعات، پژوهشگاه علوم و فناوری اطلاعات ایران (ایرانداک)، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Shamir, “ How to share a secret”, Communications of the ...
  • R. Blakley, “Safeguarding cryptographic keys”, In Proceedings of the NationalComputer ...
  • Shamir, “How to share a secret”, Communications of the ACM, ...
  • Harn, “Efficient sharing (broadcasting) of multiple secrets”, IEE ProceedingsComputers and ...
  • Nikov, S. Nikov, B. Preneel, and J. Vandewalle., “Applying general ...
  • He, and E. Dawson,”Multistage secret sharing based on one-way function”. ...
  • , Pilaram and T. Eghlidos, “An efficient lattice based multi-stage ...
  • Nojoumian, D. R. Stinson, and M. Grainger, “Unconditionally secure social ...
  • Shamir, “How to share a secret”, Communications of the ACM, ...
  • Farras, and C. Padro, “Ideal hierarchical secret sharing schemes”, InformationTheory, ...
  • J. Simmons, “How to (really) share a secret”, In Proceedings ...
  • F. Brickell, “Some ideal secret sharing schemes”, In Proceedings of ...
  • Tassa, and N. Dyn, “ Multi partite Secret Sharing by ...
  • Tassa, “Hierarchical threshold secret sharing”, Journal of Cryptology,۲۰(۲): ۲۳۷–۲۶۴, ۲۰۰۷ ...
  • Atkinson, and A. Sharma, “A partial characterization of poised hermite–birkhof ...
  • interpolation problems”, SIAM Journal on Numerical Analysis, ۶: ۲۳۰–۲۳۵, ۱۹۶۹ ...
  • Lorentz, K. Jetter, S. D. Riemenschneider, ”Birkhoff Interpolation.Encyclopedia of Mathematics ...
  • Beimel, T. Tassa, and E. Weinreb, “ Characterizing ideal weighted ...
  • Morillo, C. Padro, G. Saez, and J. L. Villar,”Weighted threshold ...
  • E. Ebrahimi Kiasari, A. Mirghadri, N. Pakniat, and M. Nazari, ...
  • E. Ebrahimi Kiasari, A. Mirghadri, N. Pakniat, and M. Nazari, ...
  • Eslami, N. Pakniat, and M. Nojoumian, “Ideal social secret sharing ...
  • Pakniat, and Z. Eslami, “Verifiable social multi-secret sharing secure in ...
  • نمایش کامل مراجع