ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

معالجة ضعف التقسيم في طور حساب المفتاح

المصدر: مجلة الكلية الإسلامية الجامعة
الناشر: الجامعة الإسلامية
المؤلف الرئيسي: البيرماني، صلاح عبدالهادي (مؤلف)
المجلد/العدد: مج 2, ع 2
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2007
التاريخ الهجري: 1428
الصفحات: 235 - 252
DOI: 10.51837/0827-002-002-003
ISSN: 1997-6208
رقم MD: 189501
نوع المحتوى: بحوث ومقالات
قواعد المعلومات: IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

1

حفظ في:
LEADER 03578nam a22002057a 4500
001 0650100
024 |3 10.51837/0827-002-002-003 
044 |b العراق 
100 |9 85061  |a البيرماني، صلاح عبدالهادي  |e مؤلف 
245 |a معالجة ضعف التقسيم في طور حساب المفتاح 
260 |b الجامعة الإسلامية  |c 2007  |m 1428 
300 |a 235 - 252 
336 |a بحوث ومقالات 
520 |a تعتبر كفاءة توزيع المفتاح من المسائل المهمة لتأمين اتصالات مجموعة , ففي هذه الورقة التي تعالج وتحسب طور حساب المفتاح ضمن حالة g من الأطراف الممتدة من حالة طرفيين ضمن مخطط توزيع المفتاح (KDS). اتفاقية التوزيع تنقسم إلى طورين, طور التوزيع, وطور حساب المفتاح, ففي طور حساب المفتاح توجد مجموعة جزئية من المستفيدين G في U ( U مجموعة كل المستفيدين ),التي تمثل مؤتمر, يُحسب المفتاح المشترك للمؤتمر باستخدام معلومات سرية تصل من TA المخول الموثوق (الخادم المخول الموثوق) و الرسائل الموجودة على الشبكة خلال الطور. قبل تقسيم المستخدمين تبعا ً إلى المعلومات الخاصة لا يعرف المؤتمر G الذي يكون المفتاح العام فيما بعد. في هذه الورقة استخدمنا مخطط قبل توزيع المفتاح العام للمستخدمين في المؤتمر وتطوير طريقة رياضية لحساب طور حساب المفتاح ضمن حالة g من الأطراف. الهدف من هذه الورقة هي تحسين توزيع المفتاح ومعالجة ضعف التقسيم في طور حساب المفتاح لبلوندو.  |b Efficient key distribution is an important problem for secure group communications. In this paper, that is processing and computing key computation phase to g-party case which extends to 2-party case in key distribution scheme (KDS) . It is a distribution protocol, divided into two phases : a distribution phase and a key computation phase . In the key computation phase some subset of users G in U, referred to as a conference, computes a common key using the secrete information received by the trusted authority TA and the messages ‘seen’ over the network during a phase. Before providing users with private information, does not know which conference G will recover a common key later. In this paper we use key pre-distribution scheme to generate common key of users in conference and development mathematical method to compute key computation phase for g-party case. The goal of this paper to improvement key distribution and treatment of the weakness of partition in key computation phase of Blundo. 
653 |a المؤتمرات  |a اتصالات المجموعة  |a طور حساب المفتاح  |a توزيع المفتاح  |a شبكات الاتصالات  |a ضعف تقسيم المفتاح  |a الاتصالات السرية 
773 |4 الدراسات الإسلامية  |6 Islamic Studies  |c 003  |e The Islamic University College Journal  |f Mağallaẗ al-kulliyyaẗ al-islāmiyyaẗ al-ğāmiʻaẗ  |l 002  |m  مج 2, ع 2  |o 0827  |s مجلة الكلية الإسلامية الجامعة  |v 002  |x 1997-6208 
856 |u 0827-002-002-003.pdf 
930 |d y  |p y  |q y 
995 |a IslamicInfo 
999 |c 189501  |d 189501 

عناصر مشابهة