Методика формування матриць над кільцями лишків для побудови лінійних протоколів множинного розподілу секрету з багато адресним повідомленням для заданої ієрархії доступу

Автор(и)

  • Андрій Леонідович Волошин Служба безпеки України

DOI:

https://doi.org/10.18372/2410-7840.10.5497

Анотація

Розроблена методика формування матриць над кільцями лишків цілих чисел, необхідних для побудови лінійних протоколів множинного розподілу секрету с багато адресним повідомленням, які реалізують задану ієрархію доступу. Показано, що запропонована методика є більш ефективною (з точки зору обчислювальної складності) у порівнянні з тривіальною.

Біографія автора

Андрій Леонідович Волошин, Служба безпеки України

співробітник Служби безпеки України

Посилання

Введение в криптографию / Под общ. ред. В. В. Ященко. - М.: МЦНМО: "ЧеРо", 1999. —

с.

Biakley G.R. Safeguarding cryptographic keys I I Proc. AFIPS 1979 National Computer Conference. - N~Y.:1979. - V. 48. - P. 313 - 317.

Shamir A. How to share a secret // Comm. ACM. - 1979. - V. 22. - № 1. - P. 612 - 613.

BertiJsson M. Linear codes and secret sharing. - PhD Thesis. - Linkoping University. - 1993.

Brickell E.F. Some ideal secret sharing schemes // J. Combin. Math, and Combin. Comput. - 1989.-№ 9.-P. 105-113.

Blakley G.R., Kahatianski G.A. Linear aJgebra approach to secret sharing schemes // Preproc. of Workshop on Information Protection.: Moscow, 1993.

Massey J.L. Minimal codewords and secret sharing // Proc. 6th Joint Swedish-Russian Int. Workshop on Information Protection. - 1993. - P. 276 - 279.

Ashikhmin A., Barg A. Minimal vectors in linear codes and sharing of secrets // Univ. Bielefeld, SFB 343 Diskrete Strukturen in der Mathematik. - 1994. - Preprint 94 - 113, available from ftp.uni-bielefeld.de.

van Dijk M. A Linear construction of perfect secret sharing schemes // Advances in Cryptology - EUROCRYPT 94. - Lecture Notes in Comput. Science. - V. 950. - P. 23 - 34.

Simmons G.J. How to (really) share a secret // Advances in Cryptology - CRYPTO'88, Lecture Notes in Computer Science. - 1989. - Vol. 403. - P. 390 - 448.

Bluruio C, de Santis A., di Crescenzo D., Gaggia A. G., Vaccaro U. Multi-secret sharing schemes // Advances in Cryptology - CRYPTO'94, Lecture Notes in Computer Science. - 1994. -- Vol. 839.-P. 150- 163. '

Simmons G.J. Prepositioned shared secret and/or shared control schemes // Advances in Cryptology - EUROCRYPT'89, Lecture Notes in Computer Science. - 1990. - Vol. 434. - P. 436 - 467.

Ham L., Hwang Т., Laih C., Lee J Dynamic threshold scheme based on the definition of cross- product in a N-dimensional linear space // Advances in Cryptology - EUROCRYPT'89. - Lecture Notes in Comput. Science. - V. 435. r P. 286 - 298.

Blundo C., Cresti A., de Santis A., Vaccaro U. Fully dynamic secret sharing schemes // Theoretical Computer Science. - 1996. - Vol. 155. - P. 407 - 410.

Seberry J, Charnes C., Pieprzyk J., Safavi-Naini R. 41 Crypto topics and applications II. Handbook on Algorithms and Theory of Computation, 1998. - P. 1 - 22.

McLean J. Reasoning about security models // Proceeding IEEE Symposium on privacy and security. - IEEE Computer Society Press. - 1987. - P. 123-131.

Алексейчук A.H., Волошин A.Л. Совершенная схема множественного разделения секрета над кольцом вычетов по модулю т // Реєстрація, зберігання і обробка даних. - 2005. — Т. 7,- №4. - С. 44-53.

Алексейчук А.Н., Волошин А.Л., Скрыпник Л.В, Совершенная схема множественного разделения секрета на основе линейных преобразований над конечным цепным коммутативным кольцом // Материалы международной научной конференции по проблемам безопасности и противодействия терроризму. Интеллектуальный Центр МГУ. 2 - 3 ноября 2005 г. - м.: МЦНМО, 2006. - С. 149 - 154.

Алексейчук А.Н., Волошин А.Л. Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю т /У Реєстрація, зберігання і обробка даних. - 2006. - Т. 8. - № 1 - С. 92 - 102.

Алексейчук А.Н., Волошин А.Л. Аналитическое описание конструкций протоколов множественного разделения секрета с многоадресным сообщением, реализующих заданную иерархию доступа // Прикладная радиоэлектроника. - 2007. — Т. 6. - № 3. — С. 391 — 396.

Волошин А.Л. Алгоритм формирования матрицы над примариьм кольцом вычетов для построения протокола множественного разделения секрета, реализующего заданную иерархию доступа .// Захист інформації. - 2007. - № 3 (34). - С. 88 - 94.

Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — Пер. с англ. - М.: Мир, 1979. — 536 с.

Глухое М.М., Елизаров В.П., Нечаев А.А. Алгебра. Учебник. В 2-х т. Т. 1. - М.: Гелиос АРВ, 2003. — 336 с.

##submission.downloads##

Номер

Розділ

Статті