طراحی پروتکل احراز هویت بر مبنای لگاریتم گسسته

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,339

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE08_120

تاریخ نمایه سازی: 1 اسفند 1386

چکیده مقاله:

شبکه های کامپیوتری کاربردهای زیادی در زندگی روزمره دارند و یکی ازمسائل مهم که در استفاده از شبکه باید مد نظر قرار گیرد احراز هویت یا شناسایی کاربرانی است که قصد استفاده از اطلاعات شبکه را دارند. احراز هویت یا شناسایی کاربران برای دسترسی به انواع اطلاعات مانند اطلاعات تجاری، اسناد نظامی، اطلاعات بانکی و غیره لازم و ضروری است. در این مقاله در ابتدا به معرفی و ضرورت احرازهویت می پردازیم. سپس طرح شنر و اکاموتو رامعرفی می کنیم آنگاه طرح بهبود یافته ای که ترکیبی از این دو طرح و مبنای امنیتی آن حل ناپذیری لگاریتم گسسته است را مطرح می کنیم.

نویسندگان

جواد صابری

دانشگاه هوایی شهید ستاری

محمد باقری

دانشگاه امام حسیین (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Douglas R.Stinson, Cryptography Theory And Practice , Identification Scheme, pp ...
  • Applied Crypto graphy, Bruce Schneier, Identification Scheme, pp 502, 1996 ...
  • نمایش کامل مراجع