Методика формування матриць над кільцями лишків для побудови лінійних протоколів множинного розподілу секрету з багато адресним повідомленням для заданої ієрархії доступу
DOI:
https://doi.org/10.18372/2410-7840.10.5497Abstract
Розроблена методика формування матриць над кільцями лишків цілих чисел, необхідних для побудови лінійних протоколів множинного розподілу секрету с багато адресним повідомленням, які реалізують задану ієрархію доступу. Показано, що запропонована методика є більш ефективною (з точки зору обчислювальної складності) у порівнянні з тривіальною.References
Введение в криптографию / Под общ. ред. В. В. Ященко. - М.: МЦНМО: "ЧеРо", 1999. —
с.
Biakley G.R. Safeguarding cryptographic keys I I Proc. AFIPS 1979 National Computer Conference. - N~Y.:1979. - V. 48. - P. 313 - 317.
Shamir A. How to share a secret // Comm. ACM. - 1979. - V. 22. - № 1. - P. 612 - 613.
BertiJsson M. Linear codes and secret sharing. - PhD Thesis. - Linkoping University. - 1993.
Brickell E.F. Some ideal secret sharing schemes // J. Combin. Math, and Combin. Comput. - 1989.-№ 9.-P. 105-113.
Blakley G.R., Kahatianski G.A. Linear aJgebra approach to secret sharing schemes // Preproc. of Workshop on Information Protection.: Moscow, 1993.
Massey J.L. Minimal codewords and secret sharing // Proc. 6th Joint Swedish-Russian Int. Workshop on Information Protection. - 1993. - P. 276 - 279.
Ashikhmin A., Barg A. Minimal vectors in linear codes and sharing of secrets // Univ. Bielefeld, SFB 343 Diskrete Strukturen in der Mathematik. - 1994. - Preprint 94 - 113, available from ftp.uni-bielefeld.de.
van Dijk M. A Linear construction of perfect secret sharing schemes // Advances in Cryptology - EUROCRYPT 94. - Lecture Notes in Comput. Science. - V. 950. - P. 23 - 34.
Simmons G.J. How to (really) share a secret // Advances in Cryptology - CRYPTO'88, Lecture Notes in Computer Science. - 1989. - Vol. 403. - P. 390 - 448.
Bluruio C, de Santis A., di Crescenzo D., Gaggia A. G., Vaccaro U. Multi-secret sharing schemes // Advances in Cryptology - CRYPTO'94, Lecture Notes in Computer Science. - 1994. -- Vol. 839.-P. 150- 163. '
Simmons G.J. Prepositioned shared secret and/or shared control schemes // Advances in Cryptology - EUROCRYPT'89, Lecture Notes in Computer Science. - 1990. - Vol. 434. - P. 436 - 467.
Ham L., Hwang Т., Laih C., Lee J Dynamic threshold scheme based on the definition of cross- product in a N-dimensional linear space // Advances in Cryptology - EUROCRYPT'89. - Lecture Notes in Comput. Science. - V. 435. r P. 286 - 298.
Blundo C., Cresti A., de Santis A., Vaccaro U. Fully dynamic secret sharing schemes // Theoretical Computer Science. - 1996. - Vol. 155. - P. 407 - 410.
Seberry J, Charnes C., Pieprzyk J., Safavi-Naini R. 41 Crypto topics and applications II. Handbook on Algorithms and Theory of Computation, 1998. - P. 1 - 22.
McLean J. Reasoning about security models // Proceeding IEEE Symposium on privacy and security. - IEEE Computer Society Press. - 1987. - P. 123-131.
Алексейчук A.H., Волошин A.Л. Совершенная схема множественного разделения секрета над кольцом вычетов по модулю т // Реєстрація, зберігання і обробка даних. - 2005. — Т. 7,- №4. - С. 44-53.
Алексейчук А.Н., Волошин А.Л., Скрыпник Л.В, Совершенная схема множественного разделения секрета на основе линейных преобразований над конечным цепным коммутативным кольцом // Материалы международной научной конференции по проблемам безопасности и противодействия терроризму. Интеллектуальный Центр МГУ. 2 - 3 ноября 2005 г. - м.: МЦНМО, 2006. - С. 149 - 154.
Алексейчук А.Н., Волошин А.Л. Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю т /У Реєстрація, зберігання і обробка даних. - 2006. - Т. 8. - № 1 - С. 92 - 102.
Алексейчук А.Н., Волошин А.Л. Аналитическое описание конструкций протоколов множественного разделения секрета с многоадресным сообщением, реализующих заданную иерархию доступа // Прикладная радиоэлектроника. - 2007. — Т. 6. - № 3. — С. 391 — 396.
Волошин А.Л. Алгоритм формирования матрицы над примариьм кольцом вычетов для построения протокола множественного разделения секрета, реализующего заданную иерархию доступа .// Захист інформації. - 2007. - № 3 (34). - С. 88 - 94.
Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — Пер. с англ. - М.: Мир, 1979. — 536 с.
Глухое М.М., Елизаров В.П., Нечаев А.А. Алгебра. Учебник. В 2-х т. Т. 1. - М.: Гелиос АРВ, 2003. — 336 с.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).