Метод побудови досконалих протоколів розподілу декількох секретів із багатоадресним повідомленням, що реалізують сім'ї ієрархій доступу, для підсистем керування доступом інформаційно-телекомунікаційних систем
DOI:
https://doi.org/10.18372/2410-7840.9.4159Анотація
Запропоновано метод побудови досконалих протоколів розподілу декількох секретів із багатоадресним повідомленням, що реалізують сім'ї ієрархій доступу. Зазначені протоколи будуються на основі лінійних перетворень над кільцем лишків цілих чисел і дозволяють здійснювати розділення та відновлення криптографічних параметрів доступу з гюліноміальною часовою складністю.Посилання
НД ТЗІ 1.1-002-99, Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
ISO/IEC 15408:2000 - Information technologies - Security techniques - Evaluation criteria for IT security.
НД T3I 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство агентства «Яхтсмен». - 1996. - 192 с.
Zhu В,В., Feng М, Li S. An efficient key scheme for layered access control of MPEG-4 FGS Video // ICME.jx.2004. - P. 443 - 446.
Wu J., Wei R. An access control scheme for partially ordered set hierarchy with probable security // Cryptology ePrint Archive. - Report. -- 2004/295.
Алферов А.П., Зубов А.Ю., Кузьмин А.С, Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ. - 2001. - 479 с.
Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. - М.: МЦНМО, 2006. - 94 с.
Nikov V., Nikova S., Preneel В., Vandewalle J. On distributed key distribution centers and unconditionally secure proactive verifiable secret sharing schemes based on general access structure // INDOCRYPT'02. - 2002. - P. 422 - 437.
Seberry J,, Charms C., PieprzykJ., Safavi-Naini R. 41 Crypto topics and applications II // Handbook on Algorithms and Theory of Computation. - 1998. - P. 1 - 22.
McLean J. Reasoning about security models // Proceeding IEEE Symposium on privacy and security. - IEEE Computer Society Press. - 1987. - P. 123-131.
Sklavos N., Koufopavlou O. Access control in network hierarchy: implementation of key management protocol // International Journal of Network Security. - 2005. - Vol.1. - № 2. - P.103
- 109.
Blundo С., Cresti A., de Santis A., V'accaro U. Fully dynamic secret sharing schemes // Theoretical Computer Science. - 1996. - Vol. 155. - P. 407 - 410.
Алексейчук A.H., Волошин А.Л. Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m // Реєстрація, зберігання і обробка даних. - 2006. - Т. 8. - № 1. - С. 92 - 102.
Brickell E.F. Some ideal secret sharing schemes // J. Combin. Math, and Combin. Comput.- 1989.-№9.-P. 105-113.
Іvan Dijk M. A Linear construction of perfect secret sharing schemes // Advances in Cryptology - EUROCRYPT'94. - Lecture Notes in Comput. Science. - V. 950. - P. 23 - 34.
Ashikhmin A., Barg A. Minimal vectors in linear codes // IEEE Trans, on Inform. Theory.
- 1998.-V. 5.-P. 2010-2018.
Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. - Пер. с англ. - М.: Мир, 1979. - 536 с.
Глухое М.М., Елизаров В.П., Нечаев А А. Алгебра. Учебник. В 2-х т. Т. 1. - М.: Гелиос АРВ, 2003. - 336 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).