La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Optimal Unconditionally Secure ID-Based Key Distribution Scheme for Large-Scaled Networks Schéma optimal de distribution de clés basé sur l'ID, sécurisé sans condition, pour les réseaux à grande échelle

Goichiro HANAOKA, Tsuyoshi NISHIOKA, Yuliang ZHENG, Hideki IMAI

  • Vues en texte intégral

    0

  • Citer

Résumé:

Des schémas efficaces de partage de clés basés sur l'identification sont recherchés dans le monde entier afin d'obtenir des communications sécurisées sur Internet et d'autres réseaux associés, et le système de pré-distribution de clés (KPS) est l'un de la majorité de ces schémas de partage de clés. La propriété remarquable de KPS est que l'utilisateur n'a qu'à saisir l'identifiant du partenaire dans l'algorithme secret KPS afin de partager une clé entre eux. Bien que ce ne soit là qu'une petite partie des nombreux avantages de KPS en termes d'efficacité, une énorme quantité de mémoire est toujours nécessaire pour atteindre une sécurité parfaite. Alors que les méthodes KPS conventionnelles peuvent établir des liens de communication entre n'importe quelle paire d'entités dans un système de communication, dans la plupart des environnements de communication pratiques, comme dans un système de diffusion, toutes les liaisons ne seront pas requises. Dans cet article, nous avons mis au point une méthode souhaitable pour supprimer les liens de communication inutiles entre n’importe quelle paire d’entités dans un système de communication. Dans notre schéma, la taille de mémoire requise par entité était simplement proportionnelle au nombre d'entités du partenaire, alors que dans le KPS conventionnel, elle est proportionnelle au nombre d'entités de l'ensemble du système de communication. A titre d'exemple, si une entité communique avec seulement 1/r d'autres, le besoin en mémoire est réduit à 1/r des KPS conventionnels. De plus, il a été prouvé que la taille de mémoire obtenue était optimale. Dans l’ensemble, notre projet a confirmé une plus grande efficacité pour obtenir une communication sécurisée particulièrement adaptée aux réseaux à grande échelle.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E84-A No.1 pp.222-230
Date de publication
2001/01/01
Publicisé
ISSN en ligne
DOI
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories

Auteurs

Mots-clés

Table des matières