طرح احراز اصالت پسورد در مدل شبکه نظیر به نظیر

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 852

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DCEAEM01_056

تاریخ نمایه سازی: 18 دی 1393

چکیده مقاله:

باتوجه به نحوه پیکربندی کامپیوترها درشبکه و نحوه دستیابی به اطلاعات شبکه ها به دوگروه عمده Peer-To-Peer نظیربه نظیر و Client Server سرورـ مشترک تقسیم میشوند درشبکه های نظیر به نظیر سرویس دهنده اختصاصی وجود نداشته و سلسله مراتبی دررابطه با کامپیوترها رعایت نمی گردد احرازاصالت درمحیط P2P درتملک کلیدهایه عمومی است و ازطریق ایجادمکانیسم امن و ذخیره سازی کلیدهای رمزنگاری روی یک deviceبسترکاربری انجام میشود عاملیت اساسی موردبحث برای احرازاصالت مبتنی پسورد درسیستمهای P2P شامل ثبت یک حساب کاربری و برقراری ارتباط می باشد دراینمقاله طرحی کارامد برای پشتیبانی ورود به سیستم ها براساس تصدیق پسورد نام کاربری کاربرها و سیستم های سرور مشترک ارایه میشود بعلاوه پروتکلهای احراز اصالت پسورد برای ورود به سیستم درشبکه های P2P:ازقبیل ثبت حساب کاربری ورود به سیستم تغییرپسورد ورود به سیستم مجدد همچنین خروج ازیک DEVICE ازراه دور بازیابی پسورد راه اندازی مجدد پسورد فراموش شده ازطریق ایمیل یاسوالات امن معرفی میشود

نویسندگان

امیر حسین رحیمی

کارشناس ارشد رمز مدرس دانشکده مهندسی دانشگاه آزاد اسلامی واحد قم

علی زاغیان

استادیار دانشکده ریاضی کاربردی و رمز دانشگاه صنعتی مالک اشتر اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Kreitz, G ., Bodriagov, O. , Greschbach, B. , Cano, ...
  • He1, D. , Zhao2, W. , Wu3, Sh. "Security Analysis ...
  • . Ramasamy, R , _ Muniyandi, A. P "An Efficent ...
  • Smith, R-E. _ uthentication From Passwords to Public Keys" Copyright ...
  • Panek, W. , Wentworth, T. , Chellis, J. "Network Infrastructure ...
  • Sadowsky, G. , Depsey, J-X. , Greeberg, A. "IT Security ...
  • نمایش کامل مراجع