Методика формування матриць над кільцями лишків для побудови лінійних протоколів множинного розподілу секрету з багато адресним повідомленням для заданої ієрархії доступу
DOI:
https://doi.org/10.18372/2410-7840.10.5497Анотація
Розроблена методика формування матриць над кільцями лишків цілих чисел, необхідних для побудови лінійних протоколів множинного розподілу секрету с багато адресним повідомленням, які реалізують задану ієрархію доступу. Показано, що запропонована методика є більш ефективною (з точки зору обчислювальної складності) у порівнянні з тривіальною.Посилання
Введение в криптографию / Под общ. ред. В. В. Ященко. - М.: МЦНМО: "ЧеРо", 1999. —
с.
Biakley G.R. Safeguarding cryptographic keys I I Proc. AFIPS 1979 National Computer Conference. - N~Y.:1979. - V. 48. - P. 313 - 317.
Shamir A. How to share a secret // Comm. ACM. - 1979. - V. 22. - № 1. - P. 612 - 613.
BertiJsson M. Linear codes and secret sharing. - PhD Thesis. - Linkoping University. - 1993.
Brickell E.F. Some ideal secret sharing schemes // J. Combin. Math, and Combin. Comput. - 1989.-№ 9.-P. 105-113.
Blakley G.R., Kahatianski G.A. Linear aJgebra approach to secret sharing schemes // Preproc. of Workshop on Information Protection.: Moscow, 1993.
Massey J.L. Minimal codewords and secret sharing // Proc. 6th Joint Swedish-Russian Int. Workshop on Information Protection. - 1993. - P. 276 - 279.
Ashikhmin A., Barg A. Minimal vectors in linear codes and sharing of secrets // Univ. Bielefeld, SFB 343 Diskrete Strukturen in der Mathematik. - 1994. - Preprint 94 - 113, available from ftp.uni-bielefeld.de.
van Dijk M. A Linear construction of perfect secret sharing schemes // Advances in Cryptology - EUROCRYPT 94. - Lecture Notes in Comput. Science. - V. 950. - P. 23 - 34.
Simmons G.J. How to (really) share a secret // Advances in Cryptology - CRYPTO'88, Lecture Notes in Computer Science. - 1989. - Vol. 403. - P. 390 - 448.
Bluruio C, de Santis A., di Crescenzo D., Gaggia A. G., Vaccaro U. Multi-secret sharing schemes // Advances in Cryptology - CRYPTO'94, Lecture Notes in Computer Science. - 1994. -- Vol. 839.-P. 150- 163. '
Simmons G.J. Prepositioned shared secret and/or shared control schemes // Advances in Cryptology - EUROCRYPT'89, Lecture Notes in Computer Science. - 1990. - Vol. 434. - P. 436 - 467.
Ham L., Hwang Т., Laih C., Lee J Dynamic threshold scheme based on the definition of cross- product in a N-dimensional linear space // Advances in Cryptology - EUROCRYPT'89. - Lecture Notes in Comput. Science. - V. 435. r P. 286 - 298.
Blundo C., Cresti A., de Santis A., Vaccaro U. Fully dynamic secret sharing schemes // Theoretical Computer Science. - 1996. - Vol. 155. - P. 407 - 410.
Seberry J, Charnes C., Pieprzyk J., Safavi-Naini R. 41 Crypto topics and applications II. Handbook on Algorithms and Theory of Computation, 1998. - P. 1 - 22.
McLean J. Reasoning about security models // Proceeding IEEE Symposium on privacy and security. - IEEE Computer Society Press. - 1987. - P. 123-131.
Алексейчук A.H., Волошин A.Л. Совершенная схема множественного разделения секрета над кольцом вычетов по модулю т // Реєстрація, зберігання і обробка даних. - 2005. — Т. 7,- №4. - С. 44-53.
Алексейчук А.Н., Волошин А.Л., Скрыпник Л.В, Совершенная схема множественного разделения секрета на основе линейных преобразований над конечным цепным коммутативным кольцом // Материалы международной научной конференции по проблемам безопасности и противодействия терроризму. Интеллектуальный Центр МГУ. 2 - 3 ноября 2005 г. - м.: МЦНМО, 2006. - С. 149 - 154.
Алексейчук А.Н., Волошин А.Л. Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю т /У Реєстрація, зберігання і обробка даних. - 2006. - Т. 8. - № 1 - С. 92 - 102.
Алексейчук А.Н., Волошин А.Л. Аналитическое описание конструкций протоколов множественного разделения секрета с многоадресным сообщением, реализующих заданную иерархию доступа // Прикладная радиоэлектроника. - 2007. — Т. 6. - № 3. — С. 391 — 396.
Волошин А.Л. Алгоритм формирования матрицы над примариьм кольцом вычетов для построения протокола множественного разделения секрета, реализующего заданную иерархию доступа .// Захист інформації. - 2007. - № 3 (34). - С. 88 - 94.
Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — Пер. с англ. - М.: Мир, 1979. — 536 с.
Глухое М.М., Елизаров В.П., Нечаев А.А. Алгебра. Учебник. В 2-х т. Т. 1. - М.: Гелиос АРВ, 2003. — 336 с.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).