کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
4955932 1444373 2017 22 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Proxy Re-Encryption: Analysis of constructions and its application to secure access delegation
ترجمه فارسی عنوان
رمزگذاری مجدد پروکسی: تجزیه و تحلیل ساختارها و کاربرد آن برای تأیید مجوز دسترسی
کلمات کلیدی
پروکسی مجدد رمزگذاری، پردازش ابری، نمایندگی دسترسی رمزنگاری،
ترجمه چکیده
در این مقاله، مسئله اعلان دسترسی امن، که به طور طبیعی در ابر رخ می دهد، تحلیل می شود و فرض می کند که پروکسی رمزگذاری یک راه حل رمزنگاری امکان پذیر است، هم از دیدگاه عملکردی و کارایی. رمزگذاری مجدد پروکسی نوع خاصی از رمزگذاری کلید عمومی است که پروکسی را قادر می سازد که یک متن رمزنگاری را از یک کلید عمومی به دیگری تبدیل کند بدون اینکه پروکسی بتواند اطلاعاتی در مورد پیام اصلی یاد بگیرد. به این ترتیب، به عنوان وسیله ای برای نمایندگی از حقوق رمزگشایی، باز کردن بسیاری از برنامه های کاربردی که نیاز به دسترسی به داده های رمزگذاری شده را دارند. به طور خاص، به اشتراک گذاری اطلاعات در ابر یک مثال ساده است. در این مقاله، طرح های اصلی پروکسی مجدد رمزگذاری را بررسی می کنیم و تجزیه و تحلیل دقیق از ویژگی های آنها را ارائه می کنیم. علاوه بر این، ما همچنین کارایی طرح های انتخاب شده را، هم از لحاظ نظری و هم تجربی، بر اساس اجرای خودمان، بررسی می کنیم. در نهایت، ما در مورد برخی از برنامه های رمزگذاری مجدد پروکسی، با تمرکز بر مجوز دسترسی امن در ابر بحث می کنیم.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی
This paper analyzes the secure access delegation problem, which occurs naturally in the cloud, and postulate that Proxy Re-Encryption is a feasible cryptographic solution, both from the functional and efficiency perspectives. Proxy re-encryption is a special type of public-key encryption that permits a proxy to transform ciphertexts from one public key to another, without the proxy being able to learn any information about the original message. Thus, it serves as a means for delegating decryption rights, opening up many possible applications that require of delegated access to encrypted data. In particular, sharing information in the cloud is a prime example. In this paper, we review the main proxy re-encryption schemes so far, and provide a detailed analysis of their characteristics. Additionally, we also study the efficiency of selected schemes, both theoretically and empirically, based on our own implementation. Finally, we discuss some applications of proxy re-encryption, with a focus on secure access delegation in the cloud.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Journal of Network and Computer Applications - Volume 87, 1 June 2017, Pages 193-209
نویسندگان
, , ,