ارزیابی رمزنگاری نامتقارن و کاربرد آن در افزایش امنیت امضا کور
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز
- نویسنده امیر دامری
- استاد راهنما رضا بوستانی
- سال انتشار 1387
چکیده
امضاء کور یکی از انواع امضاء دیجیتالی است که در آن، امضاء کننده بدون دانستن محتوای اطلاعاتی پیام، اقدام به امضاء آن می کند که محوریت کار این پایان نامه را در بر می گیرد. در این پایان نامه ابتدا به تشریح مبانی رمزنگاری پرداخته، سپس انواع امضاهای دیجیتالی از قبیل ron rivest, adi shamir, leonard ,adleman (rsa)الجمال, (digital signature algorithm) dsa و طرح طبیعی اشنور را تشریح و با هم مقایسه می کنیم و به ذکرکاربردهای آن در پروتکل set(secure electronic transaction) و نقش آن را در جهت افزایش امنیت پردازش داده ها بر روی اینترنت می پردازیم و سپس مبانی امضاء کور را معرفی کرده و انواع آن را به تفضیل شرح می دهیم و در نهایت به امضاء کور فن-چن حمله کرده و سپس به امضای کور لی-هوانگ-یانگ حمله کرده و امنیت آنها را از بین میبریم و بعد یک امضاء کور جدید بر اساس مبانی امضاء دیجیتالی الجمال ارایه می دهیم و بر اساس آن یک پروتکل جدید رای گیری الکترونیکی می سازیم.
منابع مشابه
ارائه روشی نوین برای امنیت ارسال پول الکترونیکی بر اساس امضای کور و الگوریتمهای رمزنگاری نامتقارن
در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روشهای مرسوم مبتنی بر RSA با مشکلی اساسی به نام حمله متن انتخابی مواجهاند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین میکند. در این مقاله پیچیدگی محاسباتی روش پیشنهادی نسب...
متن کاملارائه روشی نوین برای امنیت ارسال پول الکترونیکی بر اساس امضای کور و الگوریتم های رمزنگاری نامتقارن
چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...
متن کاملکاربرد رمزنگاری در نظریۀ بازی ها
نظریۀ بازی ها نقشی مهم در مدل سازی و حل مسائل دستگاه های چند عاملی مانند ارتباطات در شبکه های رایانه ای دارد و بررسی الگوریتم ها و پیچیدگی محاسباتی مسائل موجود در نظریۀ بازی ها، به زمینۀ پژوهشی پویایی در علوم رایانه تبدیل شده است. در نظریۀ بازی ها از تعادل ها به مثابۀ راه حلی برای دست یابی به پاسخ مسائل استفاده می شود. یکی از این تعادل ها که به تعادل همبسته معروف است، با استفاده از یک میانجی مو...
متن کاملکاربرد ابر منحنیهای بیضوی در رمزنگاری
در رمزنگاری کلید عمومی برای جایگزینی سیستمهای مبتنی بر مسئله تجزیه اعداد[1] از سیستمهای مبتنی بر مسئله لگاریتم گسسته استفاده میشود. در واقع رمزنگاری مبتنی بر منحنیهای بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستمهای مشابه RSA کاهش میدهند بسیار مورد توجه طراحان سیستمهای رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستمهای رمزنگاری با طول کلید کمتر و سطح امنیتی...
متن کاملافزایش امنیت رمزنگاری جفت فاز تصادفی با استفاده از الگوریتم های رمزنگاری
چکیده در این تحقیق یک الگوریتم رمزنگاری تصویر بر اساس یک سیستم آشوب لجستیک و تبدیل فوریه ارائه شده است. تابع آشوب لجستیک دارای ویژگی های بسیار مناسبی برای رمزنگاری تصویر می باشد و از این تابع آشوب جهت تولید دو پوشش فازی تصادفی استفاده می گردد. در ابتدا تصویر اصلی با پوشش فازی تصادفی اول ترکیب شده و سپس تبدیل فوریه آن گرفته می شود، سپس تصویر حاصله از مرحل? قبل با پوشش فازی تصادفی دوم ترکیب شده ...
15 صفحه اولمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023