مقاله انگلیسی رایگان در مورد امنیت امضای دیجیتال رایگان با استفاده از ECC – الزویر 2015

 

مشخصات مقاله
انتشار مقاله سال 2015
تعداد صفحات مقاله انگلیسی 2 صفحه
هزینه دانلود مقاله انگلیسی رایگان میباشد.
منتشر شده در نشریه الزویر
نوع مقاله ISI
عنوان انگلیسی مقاله On the security of pairing-free certificateless digital signature schemes using ECC
ترجمه عنوان مقاله امنیت طرح امضای دیجیتال certificateless رایگان اشتراکی با استفاده از ECC
فرمت مقاله انگلیسی  PDF
رشته های مرتبط مهندسی فناوری اطلاعات، مهندسی کامپیوتر
گرایش های مرتبط امنیت اطلاعات، مهندسی نرم افزار، رایانش امن
مجله بیان فناوری اطلاعات و ارتباطات – ICT Express
دانشگاه Pranveer Singh Institute of Technology – India
کلمات کلیدی امضای دیجیتالی، رمزنویسی گواهی، رمزنویسی منحنی بیضوی، مدل اوراکل تصادفی، امنیت قابل اطمینان
کلمات کلیدی انگلیسی Digital signature; Certificateless cryptography; Elliptic Curve cryptography; Random Oracle model; Provable security
کد محصول E6077
وضعیت ترجمه مقاله  ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید.
دانلود رایگان مقاله دانلود رایگان مقاله انگلیسی
سفارش ترجمه این مقاله سفارش ترجمه این مقاله

 

بخشی از متن مقاله:
1. Introduction

Certificateless public-key cryptography solves the certificate management problem in traditional public-key cryptography, and solves the key-escrow problem in identity-based publickey cryptography. There are numerous certificateless signature schemes [1–8]. designed for different applications. To avoid bilinear pairing operations, Islam and Biswas [9] recently proposed a pairing-free certificateless digital signature scheme using elliptic curve cryptography (ECC). They also proved that their scheme was secure “against adaptive chosen-message and identity attacks” in the random oracle model. In this paper, I analyze the security of Islam et al.’s scheme and demonstrate that it is not secure even though it is proven secure against “adaptive chosen-message and identity attacks”. Furthermore, I comment on general security issues that should be considered when making improvements on their scheme. The security of other similar schemes can be checked using the same techniques, I employed in our study. The remainder of this paper is organized as follows. In Section 2, we discuss the security problem in Islam et al.’s [9] scheme. Section 3 presents the security heal. Finally, Section 4 concludes the paper.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا