روشی جدید جهت ارسال امن اطلاعات تصویری در شبکه های مه بوسیله القای نویز پرلین و با استفاده از رمزگذاری مبتنی بر ویژگی

سال انتشار: 1404
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 17

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IJMT-12-2_003

تاریخ نمایه سازی: 3 آبان 1404

چکیده مقاله:

انتقال پیام ها از طریق کانال های ناامن همیشه دشوار و مخاطره آمیز بوده است. این مقاله روشی جدید با استفاده از دو طرح به نام های رمزگذاری مبتنی بر ویژگی ها با سیاست متن رمزی همراه با نویز (CP-ABE-WN) و رمزگذاری مبتنی بر ویژگی ها با سیاست کلید و همراه با نویز (KP-ABE-WN) معرفی و با ۴ طرح دیگر مقایسه می نماید. این طرح ها از نویز پرلین در رمزگذاری استفاده می کنند و در مقصد، قبل از رمزگشایی، نویز به روش تاری گاوسی حذف می شود. طرح CP-ABE-WN در مقایسه با CHEN در تولید کلید، رمزگذاری و رمزگشایی به ترتیب %۱۹.۷، %۳۵.۷ و %۹۴.۹، در مقایسه با WATERS به ترتیب %۴۸.۶، %۴۷.۸ و %۱۱۷.۲ و نسبت به AC۱۷ در رمزگشایی %۲۰.۳ از نظر زمانی، عملکرد بهتری دارد. در مقایسه با CP-ABE-AA در رمزنگاری و رمزگشایی کمی زمان بیشتری دارد. طرح KP-ABE-WN در مقایسه با WATERS در تولیدکلید، رمزگذاری و رمزگشایی به ترتیب %۳۸، %۴۳.۷ و %۳۲.۴ و در مقایسه با CHEN در رمزگذاری و رمزگشایی، به ترتیب %۳۲.۸ و %۵۳.۶ از نظر زمانی بهتر است. نسبت به AC۱۷ در سه مرحله کندتر و نسبت به KP-ABE-AA در رمزنگاری و رمزگشایی به مقدار جزئی زمان بیشتری دارد. روش معرفی شده، سطح بالایی از حفاظت و قابلیت اطمینان را در انتقال داده ها ارائه و خطر حملات مختلف در محیط های ارتباطی ناامن را به طور قابل توجهی کاهش می دهد.

کلیدواژه ها:

محاسبات مه ، اشتراک گذاری داده ، رمزگذاری مبتنی بر ویژگی با سیاست متن رمز شده ، رمزگذاری مبتنی بر ویژگی با سیاست کلید ، نویزپرلین ، روش تاری گاوسی

نویسندگان

حدیث حفیظ پور

دانشجوی دکترا دانشگاه آزاد اسلامی واحد بروجرد، گروه کامپیوتر

پریسا رحمانی

گروه کامپیوتر، واحد پردیس، دانشگاه آزاد اسلامی، تهران، ایران

امیر مسعود رحمانی

استاد دانشگاه علوم و تحقیقات تهران، گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Rani S, Bhambri P, Kataria A, Khang A, Sivaraman AK. ...
  • Shwe T, Aritsugi M. Optimizing Data Processing: A Comparative Study ...
  • Subbiah S, Palaniappan S, Ashokkumar S, BalaSundaram A, editors. A ...
  • Mane AS, Sonaje M, Tadge P. Data security in cloud ...
  • Hohenberger S, Lu G, Waters B, Wu DJ, editors. Registered ...
  • Shruti, Rani S, Sah DK, Gianini G. Attribute-based encryption schemes ...
  • Ge C, Liu Z, Susilo W, Fang L, Wang H. ...
  • Jalasri M, Lakshmanan L. Managing data security in fog computing ...
  • Pavaiyarkarasi R, Ramu R, Sahaana G, Saravanan L, Begam RB, ...
  • نمایش کامل مراجع