Метод побудови досконалих протоколів розподілу декількох секретів із багатоадресним повідомленням, що реалізують сім'ї ієрархій доступу, для підсистем керування доступом інформаційно-телекомунікаційних систем

Authors

  • Андрій Леонідович Волошин Інститут спецзв'язку та захисту інформації НТУУ "КПІ"

DOI:

https://doi.org/10.18372/2410-7840.9.4159

Abstract

Запропоновано метод побудови досконалих протоколів розподілу декількох секретів із багатоадресним повідомленням, що реалізують сім'ї ієрархій доступу. Зазначені протоколи будуються на основі лінійних перетворень над кільцем лишків цілих чисел і дозволяють здійснювати розділення та відновлення криптографічних параметрів доступу з гюліноміальною часовою складністю.

Author Biography

Андрій Леонідович Волошин, Інститут спецзв'язку та захисту інформації НТУУ "КПІ"

співробітник Інституту спецзв'язку та захисту інформації НТУУ "КПІ"

References

НД ТЗІ 1.1-002-99, Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.

ISO/IEC 15408:2000 - Information technologies - Security techniques - Evaluation criteria for IT security.

НД T3I 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.

Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство агентства «Яхтсмен». - 1996. - 192 с.

Zhu В,В., Feng М, Li S. An efficient key scheme for layered access control of MPEG-4 FGS Video // ICME.jx.2004. - P. 443 - 446.

Wu J., Wei R. An access control scheme for partially ordered set hierarchy with probable security // Cryptology ePrint Archive. - Report. -- 2004/295.

Алферов А.П., Зубов А.Ю., Кузьмин А.С, Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ. - 2001. - 479 с.

Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. - М.: МЦНМО, 2006. - 94 с.

Nikov V., Nikova S., Preneel В., Vandewalle J. On distributed key distribution centers and unconditionally secure proactive verifiable secret sharing schemes based on general access structure // INDOCRYPT'02. - 2002. - P. 422 - 437.

Seberry J,, Charms C., PieprzykJ., Safavi-Naini R. 41 Crypto topics and applications II // Handbook on Algorithms and Theory of Computation. - 1998. - P. 1 - 22.

McLean J. Reasoning about security models // Proceeding IEEE Symposium on privacy and security. - IEEE Computer Society Press. - 1987. - P. 123-131.

Sklavos N., Koufopavlou O. Access control in network hierarchy: implementation of key management protocol // International Journal of Network Security. - 2005. - Vol.1. - № 2. - P.103

- 109.

Blundo С., Cresti A., de Santis A., V'accaro U. Fully dynamic secret sharing schemes // Theoretical Computer Science. - 1996. - Vol. 155. - P. 407 - 410.

Алексейчук A.H., Волошин А.Л. Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m // Реєстрація, зберігання і обробка даних. - 2006. - Т. 8. - № 1. - С. 92 - 102.

Brickell E.F. Some ideal secret sharing schemes // J. Combin. Math, and Combin. Comput.- 1989.-№9.-P. 105-113.

Іvan Dijk M. A Linear construction of perfect secret sharing schemes // Advances in Cryptology - EUROCRYPT'94. - Lecture Notes in Comput. Science. - V. 950. - P. 23 - 34.

Ashikhmin A., Barg A. Minimal vectors in linear codes // IEEE Trans, on Inform. Theory.

- 1998.-V. 5.-P. 2010-2018.

Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. - Пер. с англ. - М.: Мир, 1979. - 536 с.

Глухое М.М., Елизаров В.П., Нечаев А А. Алгебра. Учебник. В 2-х т. Т. 1. - М.: Гелиос АРВ, 2003. - 336 с.

Published

2007-08-27

Issue

Section

Articles