Preview

Информатика

Расширенный поиск

МОДУЛЯРНАЯ РЕАЛИЗАЦИЯ СПЕЦИАЛЬНЫХ СТРУКТУР ДОСТУПА

Полный текст:

Аннотация

Рассматриваются способы построения модулей и распределения частичной информации для модулярного разделения секрета в специальных случаях. Предлагаются алгоритмы для построения целочисленных и полиномиальных модулей для пороговых и парных структур доступа, в частности алгоритм модулярной реализации парных структур доступа над кольцом целых чисел и алгоритм идеальной реализации некоторых парных структур над кольцом многочленов. Показываются адаптационные возможности  модулярного разделения секрета над кольцом многочленов.

Об авторе

Т. В. Галибус
Белорусский государственный университет
Беларусь


Список литературы

1. Blakley, G. Safeguarding cryptographic keys / G. Blakley // AFIPS 1979 Nat. Computer. – 1979. – Vol. 48. – P. 313–317.

2. Shamir, A. How to Share a Secret / A. Shamir // Comm. ACM. – 1979. – Vol. 22. – P. 612–613.

3. Asmuth, C.A. A modular approach to key safeguarding / C.A. Asmuth, J. Bloom // IEEE Trans. on IT. – 1983. – Vol. 29. – P. 156–169.

4. Mignotte, M. How to share a secret / M. Mignotte. – 1982. – Vol. 1981. – P. 371–375.

5. Iftene, S. Compartmented Secret Sharing Based on the Chinese Remainder Theorem / S. Iftene // Cryptology ePrint Archive [Electronic resource]. – 2005. – № 408. – Mode of access: http://eprint.iacr.org/2005/408.pdf. – Date of access: 20.11.2006.

6. Galibus, T. Generalized Mignotte Sequences in Polynomial Rings / T. Galibus, G. Matveev // ENTCS. – 2006. – Vol. 186. – P. 39–44.

7. Quisquater, M. On the security of the threshold scheme based on the Chinese remainder theorem / M. Quisquater, B. Preneel, J. Vandewalle // LNCS. – 2002. – Vol. 2274. – P. 199–210.

8. Кошур, Н.Н. Генерация модулей для пороговых схем / Н.Н. Кошур, Г.В. Матвеев // Вопросы информационной безопасности: сб. науч. тр. – 2002. – № 1. – С. 85–88.

9. Галибус, Т.В. Разделение секрета над полиномиальными кольцами / Т.В. Галибус // Вестник БГУ. Сер. 1. – 2006. – № 2. – С. 97–100.

10. Stinson, D.R. Cryptography: Theory and Practice / D.R. Stinson. – London: CRC Press, 1995. – 512 p.

11. Desmedt, Y. Redistributing secret shares to new access structures and its applications: technical report № ISSE TR-97-01 / Y. Desmedt, S. Jajodia. – George Mason University. USA, 1997. – 23 p.

12. Frankel, Y. Adaptive security for the additive-sharing based proactive RSA / Y. Frankel, P. MacKenzie, M. Yung // LNCS. – 2001. – Vol. 1992. – P. 240–263.

13. Ященко, В.В. Введение в криптографию / В.В. Ященко. – СПб.: МЦНМО, 2001. – 431 с.


Для цитирования:


Галибус Т.В. МОДУЛЯРНАЯ РЕАЛИЗАЦИЯ СПЕЦИАЛЬНЫХ СТРУКТУР ДОСТУПА. Информатика. 2007;(4(16)):118-124.

For citation:


. . Informatics. 2007;(4(16)):118-124. (In Russ.)

Просмотров: 25


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)