-
شماره ركورد
17197
-
شماره راهنما(اين فيلد مربوط به كارشناس ميباشد لطفا آن را خالي بگذاريد)
17197
-
پديد آورنده
رضا قاسمي
-
عنوان
يادگيري همراه با خطا و كاربرد آن در رمز نگاري
-
مقطع تحصيلي
دكتري
-
رشته تحصيلي
رمزنگاري
-
تاريخ دفاع
بهمن 1395
-
استاد راهنما
دكتر مسعود هاديان دهكردي
-
استاد مشاور
دكتر سمانه مشهدي
-
دانشكده
رياضي
-
چكيده
بسياري از الگوريتمهاي رمزنگاري بر پايهي سختي مسائل نظريه اعدادي همچون مسئلهي تجزيه، ماندهي مرتبهي دوم و غيره است. سختي اين مسائل عموماً به صورت تجربي پذيرفته شده است. بدان معنا كه نبود الگوريتمي كه بتواند آنها را حل كند باعث شده است كه آنها را سخت در نظر بگيريم. اما اخيراً چند الگوريتم كوانتومي كارآمد براي حل اين مسائل ارائه شده است. در نتيجه با ظهور رايانههاي كوانتومي سامانههاي مبتني بر اين مسائل ديگر امن نخواهند بود. اين حقيقت لزوم بازبيني اين گونه سامانهها را مشخص ميكند. به منظور ارائهي سامانههاي رمزنگاري امن در برابر حملات كوانتومي (پسا كوانتومي) چند شيوه پيشنهاد شده است كه قادر هستند در برابر الگوريتمهاي كوانتومي از خود مقاومت نشان بدهند. يكي از اين شيوهها، الگوريتمهاي مشبكه مبنا ميباشند. الگوريتمهاي مشبكه مبنا به علت مقاومت در برابر حملات كوانتومي و سادگي در پياده سازي امروزه مورد اقبال بسياري از پژوهشگران حوزهي رمز نگاري قرار گرفتهاند. با توجه به نقش مشبكه در دنياي رمزنگاري كنوني در اين پايان نامه به كاربردهاي آن ميپردازيم و تلاش داريم با استفاده از آن سامانههاي پسا كوانتومي ارائه دهيم.
يكي از مسائل مشبكه مسئلهي يادگيري همراه با خطا (LWE) است. با استفاده از اين مفهوم يك تابع همريختي رمزنگاري بنا نهاده شده است. ما با استفاده از اين تابع رمزنگاري همريختي يك طرح برون سپاري دادههاي ژنتيك ارائه ميدهيم كه ميتواند زمان محاسبات را براي سروري كه در آن ذخيره شده است بسيار كاهش دهد. در اين طرح سرور قادر است بدون كمك سؤالات را پاسخ دهد. همچنين دادههاي ذخيره شده اطلاعاتي در مورد بيماري بيماراني كه اطلاعاتاشان در پايگاه داده ذخيره شده است نشت نميدهند.
درفصل آخر با استفاده از مسئلهي SIS كه سختي آن بر اساس مسائل مشبكه است به ارائهي يك طرح تسهيم چند راز واررسي پذير ميپردازيم. در اين طرح، چند راز تنها با تخصيص يك سهم به هر شركت كننده تسهيم ميشوند به قسمي كه هر زير مجموعهي مجاز از شركت كنندگان قادر هستند بدون هيچ ترتيب از پيش تعيين شدهاي رازها را بازسازي نمايند. همچنين ويژگي واررسي پذيري اين طرح از تقلب شركت كنندگان و توزيع كننده جلوگيري ميكند.
-
تاريخ ورود اطلاعات
1396/02/06
-
تاريخ بهره برداري
1/1/1900 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
رضا قاسمي
-
چكيده به لاتين
The most cryptosystems are based on numerical assumptions like the hardness of discrete logarithm, factorization etc. There is no proof for the hardness of the mentioned problems. We assume they are hard because they have no polynomial solution. Recently, some quantum algorithms have proposed that solve the typical hard numerical assumptions in polynomial time. Therefore, the advent of quantum computers endangers the current cryptosystems. To design post-quantum cryptosystems some approaches have been nominated. One of these approaches is lattice based cryptosystems that theoretically can resists against possible quantum attacks. Due to easy to implementation and robustness features lattice based approaches have received more attention. The above discussion motivated us to leverage lattice concepts and present new cryptographic applications.
A lattice based concept is Learning With Error (LWE). LWE led to introduce a Homomorphic Encryption. Using homomorphic encryption we introduce a genomic data outsourcing scheme. This scheme enables the genomic database to process the stored data and find the queries answers efficiently without gaining information about the real data. The implementations indicate that the presented scheme has significant improvement in required time for answering a query and required space for saving the data.
In the final section, we use the Short Integer Solution (SIS) problem to present a verifiable multi secret sharing scheme. In this scheme, some secrets are shared among several participants by assigning each participant a private share. Sharing process is executed in a way that any authorized subset of participants can recover any secret by submitting sudo shares which are computed by their private shares. The recovering stage does not jeopardize the other unrecovered secrets. Moreover, verifiability prevents the dealer and participants to cheat during the sharing and recovering process.
-
لينک به اين مدرک :