تحلیل امنیتی طرح امضای وکالتی آستانه در برابرحمله تبانی

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,423

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCIT01_011

تاریخ نمایه سازی: 1 اسفند 1388

چکیده مقاله:

طرحهای امضای وکالتی آستانه که در سالهای اخیر موردتوجه زیادی قرار گرفته اند حاصل ترکیب طرحهای امضای وکالتی و رمزنگاری حوزه آستانه می باشد از زمان بیان اولین طرح امضای وکالتی آستانه حملات زیادی به آنها اعمال شده است یکی از این حملات حمله تبانی است که در میان حملات مطرح شده جایگاه ویژه ای دارد دراین مقاله ما طرح Tzeng را در برابر حملات جدید تبانی تحلیل و ارزیابی کرده و نشان خواهیم داد که طرح مذکور علاوه بر ضعف در برابر حملات دیگر در مقابل حملات تبانی نیز ضعیف است.

کلیدواژه ها:

نویسندگان

محمد بهشتی آتشگاه

کارشناسی ارشد دانشگاه جامع امام حسین (ع)، دانشکده برق

محمود گردشی

عضو هیئت علمی دانشگاه جامع امام حسین (ع) دانشکده برق مرکز تحقیقا ت فتح

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Mambo, K. Usuda and E. Okamoto, "Proxy signatures for ...
  • A.Boldyreva, A. Palacio, B. Warinschi, for ...
  • Delegation of Signing Rights" Available at http :/eprint. iacr. _ ...
  • B. Lee, H. Kim, and K. Kim, "Strong proxy signgture ...
  • S. J. Kim, S. J. Park, D. _ Won, "Proxy ...
  • K. Zhang, :Threshold proxy signature schemes, " Information Security Workshop ...
  • H. M. Sun, "nn efccient nonrepudiable thresholdproxy signatures with known ...
  • M.-S. Hwang, I.-C. Chen, _ Secure nonrepudiable threshold proxy signatures ...
  • S.-F. Tzeng, M.-S. Hwang, and C.-Y. Yang, _ improvement of ...
  • signers, , C omputers &Security 23, 2004, _ 174- ...
  • Z.-W. Tan, Z.-J Liu, "Cryptanalysis of Threshold Proxy Signature Schemes." ...
  • Z. liu, Z. Tan, _ Type of Collusion Attacks against ...
  • convergence Information Technology, 2007, _ 279-283. ...
  • نمایش کامل مراجع