|
|
|
|
بررسی برخی طرح های تسهیم راز مبتنی بر روش های درون یابی
|
|
|
|
|
|
|
|
نویسنده
|
ابراهیمی کیاسری محمد ابراهیم ,میرقدری عبدالرسول ,نظری مجتبی ,پاک نیت نصراله
|
|
منبع
|
پدافند الكترونيكي و سايبري - 1403 - دوره : 12 - شماره : 1 - صفحه:11 -20
|
|
چکیده
|
تسهیم راز یکی از مباحث جذاب علم رمزنگاری است که در امنیت اطلاعات کاربرد زیادی دارد. مسئله تسهیم راز به فرآیندی گفته میشود که در آن یک یا چند راز بین تعدادی از شرکتکنندگان صلاحیت دار و یا با اعتبار متفاوت، به اشتراک گذاشته میشود. در زمانهایی که نیاز به بازیابی راز باشد، تعدادی از افراد که به آنها افراد مجاز می گوییم با تجمیع سهمهای خود اقدام به بازیابی راز مورد نظر میکنند. تا کنون انواع مختلفی از طرحهای تسهیم راز مبتنی بر درونیابی پیشنهاد شدهاند. در این طرحهای تسهیم راز از درونیابیهای مختلف، بسته به نیاز ساختاری طرح، استفاده شده است. در این مقاله چند طرح تسهیم راز مبتنی بر درونیابی معرفی و بررسی می شوند. سپس با تحلیل و مقایسه ویژگیهای این طرحها نتیجه می-گیریم که دو طرح تسهیم راز مبتنی بر درونیابی برکهف نسبت به سایر طرح های بررسی شده دارای کارایی بهتری هستند.
|
|
کلیدواژه
|
رمزنگاری، طرح تسهیم راز، تسهیم راز آستانه ای، درون یابی لاگرانژ، درون یابی برکهف
|
|
آدرس
|
دانشگاه آزاد اسلامی واحد خرم آباد, گروه ریاضی, ایران, دانشگاه جامع امام حسین (ع), دانشکده فناوری اطلاعات و ارتباطات، پژوهشکده فناوری اطلاعات و ارتباطات, ایران, دانشگاه آزاد اسلامی واحد خرم آباد, گروه ریاضی, ایران, پژوهشگاه علوم و فناوری اطلاعات ایران (ایرانداک), پژوهشکده علوم اطلاعات, ایران
|
|
پست الکترونیکی
|
pakniat@irandoc.ac.ir
|
|
|
|
|
|
|
|
|
|
|
|
|
survey and analysis of several secret sharing schemes based on interepulation methods
|
|
|
|
|
Authors
|
ebrahimi kiasari mohammad ebrahim ,mir qadri abdul rasool ,nazari mojtaba ,pakniat nasrollah
|
|
Abstract
|
the secret sharing is one of the fascinating topics of cryptography, which is widely used in information security. the aim of secret sharing is a process in which one or more secrets are shared between a number of qualified participants or with different credentials. in times when there is a need to recover a secret, a number of people, whom we call authorized people, collect their shares to recover the desired secret. so far, various types of secret sharing schemes based on interpolation have been proposed. in these secret sharing plans, different interpolations have been used, depending on the structural needs of the plan. in this article, some secret sharing schemes based on interpolation are introduced and reviewed. then by analyzing and comparing the characteristics of these schemes, we conclude that the two secret sharing schemes based on berkhoff interpolation have better efficiency than the other reviewed schemes.
|
|
Keywords
|
cryptography ,secret sharing scheme ,threshold secret sharing ,lagrange interpolation ,birkhoffinterpolation
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|