Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian,Mehdi Berenjkob
سیدمحمد دخیل علیان (استاد راهنما) مهدی برنج کوب (استاد مشاور)
 
STUDENT
Hamid Mala
حمید ملا

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1382

TITLE

The Analysis of Identity-based Cryptosystems from Bilinear Pairings
In public key cryptography, due to the random nature of each user’s public key, it is necessary to make a link between the public key and the identity of owner of the corresponding private key. In a traditional public key infrastructure (PKI) this link is accomnplished by a digital certificate. Complexity of certificate management process is the main challenge in PKI. To overcome to this challenge ID-based public key cryptography has been proposed by Shamir in 1984. It’s main concept is that each user’s public key is generated from his/her identification information such as name, email address. IP address, etc. The corresponding private key is generated by a private key generator (PKG) using a secure master key, and transmitted to the user via a secure channel. In 1984 Shamir proposed the first ID-based signature scheme but the invention of an efficient ID-based encryption scheme realised in 2001 when Boneh and Franklin proposed the first scheme using bilinear pairings, namely Weil and Tate pairing which uses elliptic curves. By their work research in this area accelerated. In this thesis, we focus on “ID-based cryptosystems which use bilinear pairings”. After an introduction of the basis of “elliptic curves” and “bilinear pairings”, some ID-based cryptoprimitives such as plain signature schemes, ring signature and proxy signature schemes are reviewed and an ID-based undeniable digital signature scheme and an ID-base proxy signature scheme and a “two-party identity-based authenticated key agreement protocol” is proposed.
در رمزنگاری کلید عمومی با تصادفی بودن ماهیت کلید عمومی هر کاربر باید به نحوی این کلید با هویت دارندة کلید خصوصی متناظر پیوند داده شود. در زیرساخت متداول کلید عمومی، این کار از طریق یک گواهی دیجیتال انجام می‌شود. پیچیده بودن فرآیند مدیریت گواهی‌ها و نیاز به ذخیره‌سازی‌های متعدد استفاده از زیرساخت کلید عمومی را با چالشهایی همراه می‌سازد. شامیر در سال 1984 میلادی برای نخستین بار مفهوم رمزنگاری هویت‌گرا را مطرح ساخت. در این شیوه، کلید عمومی هر موجودیت مستقیماً از اطلاعات شناسایی وی همچون نام، آدرس پست الکترونیکی، آدرس IP و... وی اقتباس می‌شود. کلید خصوصی متناظر توسط یک طرف سوم مورد اعتماد که در اینجا مرکز تولید کلید محرمانه خوانده می‌شود، ساخته و از طریق کانال امن در اختیار کاربر قرار داده می‌شود. شامیر در همان زمان یک الگوریتم امضای هویت‌گرا ارائه داد اما ابداع یک روش رمزگذاری هویت‌گرا تا سال 2001 به صورت یک مسئلة حل‌نشده باقی ماند. در این سال بونه و فرانکلین موفق به ابداع یک الگوریتم رمزگذاری هویت‌گرا با استفاده از زوج‌نگارهای دوخطی که از خم بیضوی استفاده می‌کنند شدند. با حل این مسئله راه برای ادامة تحقیقات در زمینة شیوه‌های هویت‌گرا و همچنین استفادة بیشتر از زوج‌نگارهای دوخطی در رمزنگاری هموار شد. در این پایان‌نامه فصل مشترک این دو موضوع یعنی "سیستمهای رمز هویت‌گرای مبتنی بر زوج‌نگارهای دوخطی" مدنظر می‌باشد. پس از معرفی اجمالی مبانی خمهای بیضوی و زوج‌نگارهای دوخطی به مرور ابزارهای مختلف رمزنگاری در محیط هویت‌گرا پرداخته شده و یک روش امضای دیجیتال غیرقابل انکار و یک روش امضای وکالتی و نیز یک پروتکل توافق کلید دو سویة احراز اصالت شده در محیط هویت‌گرا پیشنهاد می‌شود.

ارتقاء امنیت وب با وف بومی