افزایش امنیت و کارایی رمزنگاری مبتنی بر ویژگی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,277

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_232

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

تکنولوژی نوظهور ابر باعث شده تا امروزه دیگر کاربران نگران فضای ذخیره سازی و توان پردازشیسیستم های کامپیوتری خود نباشند. باوجود همه امکانات ابر، کاربران برای پیوستن به ابر دچار تردیدهستند و علت این تردید، عدم اعتماد به امنیت ابر است. رمزنگاری مبتنی بر ویژگی، یک نوعرمزنگاری تابعی است که به وسیله دو روش رمزنگاری مبتنی بر هویت و طرح تسهیم راز ایجادشدهاست. این روش رمزنگاری برای کنترل دسترسی در محیط هایی مانند محاسبات ابری مورداستفادهقرار می گیرد. یکی از مشکلات این روش این است که با افزایش تعداد ویژگی های هر کاربر،کلیدهای خصوصی ویژگی کاربر نیز افزایش می یابد. افزایش این کلیدها باعث کاهش امنیتمی شود. در این مقاله سعی شده است تا با کاهش تعداد کلیدهای خصوصی ویژگی، امنیت افزایشیابد. همچنین روش ابداعی تعداد تبادل کلید بین سرور ابر و کاربران را کاهش داده و درنتیجه باعثکاهش سربار شبکه شده است. روش پیشنهادشده در این مقاله امن است، به این معنا که افرادی کههویتشان تایید نشده، نمی توانند متن را رمزگشایی کنند. همچنین این روش در مقابل حمله تبانی نیزمقاوم است.

کلیدواژه ها:

نویسندگان

آذین مرادبیگی

مشهد، دانشگاه امام رضا (ع)، دانشکده برق و کامپیوتر

سعید ابریشمی

مشهد، دانشگاه فردوسی، دانشکده برق و کامپیوتر

حسن عباسی

مشهد، دانشگاه امام رضا (ع)، دانشکده برق و کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bethencourt J., S. A. (2007). C iphertext-p olicy attribute-based encryption. ...
  • Chung, Y. H. (2007). ID-based digital signature scheme on the ...
  • Ferraiolo D.F., K. _ (1992). Role-Based Access Controls. Computer Security ...
  • Lai J., D. R. (2013). Attribute-Bas Encryption With Verifiable Outsourced ...
  • Decryption. IEEE Transaction On Information Forensics And Security, 1343- 1354. ...
  • Lewko A.B., W. _ (2011). Decentralizing Attribute-B ased Encryption. Advances ...
  • Pieprzyk J., H. T. (2003). Fundamentas Of Computer security. Springer. ...
  • Sahai A., W. B. (2005). Fuzzy Identity-Based Encryption. Advances in ...
  • Tanzim Khorshed Md., S. A. (2012). A survey on gaps, ...
  • نمایش کامل مراجع