ارزیابی رمزنگاری نامتقارن و کاربرد آن در افزایش امنیت امضا کور

پایان نامه
چکیده

امضاء کور یکی از انواع امضاء دیجیتالی است که در آن، امضاء کننده بدون دانستن محتوای اطلاعاتی پیام، اقدام به امضاء آن می کند که محوریت کار این پایان نامه را در بر می گیرد. در این پایان نامه ابتدا به تشریح مبانی رمزنگاری پرداخته، سپس انواع امضاهای دیجیتالی از قبیل ron rivest, adi shamir, leonard ,adleman (rsa)الجمال, (digital signature algorithm) dsa و طرح طبیعی اشنور را تشریح و با هم مقایسه می کنیم و به ذکرکاربردهای آن در پروتکل set(secure electronic transaction) و نقش آن را در جهت افزایش امنیت پردازش داده ها بر روی اینترنت می پردازیم و سپس مبانی امضاء کور را معرفی کرده و انواع آن را به تفضیل شرح می دهیم و در نهایت به امضاء کور فن-چن حمله کرده و سپس به امضای کور لی-هوانگ-یانگ حمله کرده و امنیت آنها را از بین میبریم و بعد یک امضاء کور جدید بر اساس مبانی امضاء دیجیتالی الجمال ارایه می دهیم و بر اساس آن یک پروتکل جدید رای گیری الکترونیکی می سازیم.

منابع مشابه

ارائه روشی نوین برای امنیت ارسال پول الکترونیکی بر اساس امضای کور و الگوریتم‌های رمزنگاری نامتقارن

در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش‌های مرسوم مبتنی بر RSA با مشکلی اساسی به نام حمله متن انتخابی مواجه‌اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می‌کند. در این مقاله پیچیدگی محاسباتی روش پیشنهادی نسب...

متن کامل

ارائه روشی نوین برای امنیت ارسال پول الکترونیکی بر اساس امضای کور و الگوریتم های رمزنگاری نامتقارن

چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...

متن کامل

کاربرد رمزنگاری در نظریۀ بازی ها

نظریۀ بازی ها نقشی مهم در مدل سازی و حل مسائل دستگاه های چند عاملی مانند ارتباطات در شبکه های رایانه ای دارد و بررسی الگوریتم ها و پیچیدگی محاسباتی مسائل موجود در نظریۀ بازی ها، به زمینۀ پژوهشی پویایی در علوم رایانه تبدیل شده است. در نظریۀ بازی ها از تعادل ها به مثابۀ راه حلی برای دست یابی به پاسخ مسائل استفاده می شود. یکی از این تعادل ها که به تعادل همبسته معروف است، با استفاده از یک میانجی مو...

متن کامل

کاربرد ابر منحنی‌های بیضوی در رمزنگاری

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

متن کامل

افزایش امنیت رمزنگاری جفت فاز تصادفی با استفاده از الگوریتم های رمزنگاری

چکیده در این تحقیق یک الگوریتم رمزنگاری تصویر بر اساس یک سیستم آشوب لجستیک و تبدیل فوریه ارائه شده است. تابع آشوب لجستیک دارای ویژگی های بسیار مناسبی برای رمزنگاری تصویر می باشد و از این تابع آشوب جهت تولید دو پوشش فازی تصادفی استفاده می گردد. در ابتدا تصویر اصلی با پوشش فازی تصادفی اول ترکیب شده و سپس تبدیل فوریه آن گرفته می شود، سپس تصویر حاصله از مرحل? قبل با پوشش فازی تصادفی دوم ترکیب شده ...

15 صفحه اول

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023