Метод побудови досконалих протоколів розподілу декількох секретів із багатоадресним повідомленням, що реалізують сім'ї ієрархій доступу, для підсистем керування доступом інформаційно-телекомунікаційних систем
DOI:
https://doi.org/10.18372/2410-7840.9.4159Abstract
Запропоновано метод побудови досконалих протоколів розподілу декількох секретів із багатоадресним повідомленням, що реалізують сім'ї ієрархій доступу. Зазначені протоколи будуються на основі лінійних перетворень над кільцем лишків цілих чисел і дозволяють здійснювати розділення та відновлення криптографічних параметрів доступу з гюліноміальною часовою складністю.References
НД ТЗІ 1.1-002-99, Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
ISO/IEC 15408:2000 - Information technologies - Security techniques - Evaluation criteria for IT security.
НД T3I 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство агентства «Яхтсмен». - 1996. - 192 с.
Zhu В,В., Feng М, Li S. An efficient key scheme for layered access control of MPEG-4 FGS Video // ICME.jx.2004. - P. 443 - 446.
Wu J., Wei R. An access control scheme for partially ordered set hierarchy with probable security // Cryptology ePrint Archive. - Report. -- 2004/295.
Алферов А.П., Зубов А.Ю., Кузьмин А.С, Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ. - 2001. - 479 с.
Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. - М.: МЦНМО, 2006. - 94 с.
Nikov V., Nikova S., Preneel В., Vandewalle J. On distributed key distribution centers and unconditionally secure proactive verifiable secret sharing schemes based on general access structure // INDOCRYPT'02. - 2002. - P. 422 - 437.
Seberry J,, Charms C., PieprzykJ., Safavi-Naini R. 41 Crypto topics and applications II // Handbook on Algorithms and Theory of Computation. - 1998. - P. 1 - 22.
McLean J. Reasoning about security models // Proceeding IEEE Symposium on privacy and security. - IEEE Computer Society Press. - 1987. - P. 123-131.
Sklavos N., Koufopavlou O. Access control in network hierarchy: implementation of key management protocol // International Journal of Network Security. - 2005. - Vol.1. - № 2. - P.103
- 109.
Blundo С., Cresti A., de Santis A., V'accaro U. Fully dynamic secret sharing schemes // Theoretical Computer Science. - 1996. - Vol. 155. - P. 407 - 410.
Алексейчук A.H., Волошин А.Л. Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m // Реєстрація, зберігання і обробка даних. - 2006. - Т. 8. - № 1. - С. 92 - 102.
Brickell E.F. Some ideal secret sharing schemes // J. Combin. Math, and Combin. Comput.- 1989.-№9.-P. 105-113.
Іvan Dijk M. A Linear construction of perfect secret sharing schemes // Advances in Cryptology - EUROCRYPT'94. - Lecture Notes in Comput. Science. - V. 950. - P. 23 - 34.
Ashikhmin A., Barg A. Minimal vectors in linear codes // IEEE Trans, on Inform. Theory.
- 1998.-V. 5.-P. 2010-2018.
Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. - Пер. с англ. - М.: Мир, 1979. - 536 с.
Глухое М.М., Елизаров В.П., Нечаев А А. Алгебра. Учебник. В 2-х т. Т. 1. - М.: Гелиос АРВ, 2003. - 336 с.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).