Preview

Informatics

Advanced search

МОДУЛЯРНАЯ РЕАЛИЗАЦИЯ СПЕЦИАЛЬНЫХ СТРУКТУР ДОСТУПА

Abstract

Рассматриваются способы построения модулей и распределения частичной информации для модулярного разделения секрета в специальных случаях. Предлагаются алгоритмы для построения целочисленных и полиномиальных модулей для пороговых и парных структур доступа, в частности алгоритм модулярной реализации парных структур доступа над кольцом целых чисел и алгоритм идеальной реализации некоторых парных структур над кольцом многочленов. Показываются адаптационные возможности  модулярного разделения секрета над кольцом многочленов.

About the Author

Т. Галибус
Белорусский государственный университет
Belarus


References

1. Blakley, G. Safeguarding cryptographic keys / G. Blakley // AFIPS 1979 Nat. Computer. – 1979. – Vol. 48. – P. 313–317.

2. Shamir, A. How to Share a Secret / A. Shamir // Comm. ACM. – 1979. – Vol. 22. – P. 612–613.

3. Asmuth, C.A. A modular approach to key safeguarding / C.A. Asmuth, J. Bloom // IEEE Trans. on IT. – 1983. – Vol. 29. – P. 156–169.

4. Mignotte, M. How to share a secret / M. Mignotte. – 1982. – Vol. 1981. – P. 371–375.

5. Iftene, S. Compartmented Secret Sharing Based on the Chinese Remainder Theorem / S. Iftene // Cryptology ePrint Archive [Electronic resource]. – 2005. – № 408. – Mode of access: http://eprint.iacr.org/2005/408.pdf. – Date of access: 20.11.2006.

6. Galibus, T. Generalized Mignotte Sequences in Polynomial Rings / T. Galibus, G. Matveev // ENTCS. – 2006. – Vol. 186. – P. 39–44.

7. Quisquater, M. On the security of the threshold scheme based on the Chinese remainder theorem / M. Quisquater, B. Preneel, J. Vandewalle // LNCS. – 2002. – Vol. 2274. – P. 199–210.

8. Кошур, Н.Н. Генерация модулей для пороговых схем / Н.Н. Кошур, Г.В. Матвеев // Вопросы информационной безопасности: сб. науч. тр. – 2002. – № 1. – С. 85–88.

9. Галибус, Т.В. Разделение секрета над полиномиальными кольцами / Т.В. Галибус // Вестник БГУ. Сер. 1. – 2006. – № 2. – С. 97–100.

10. Stinson, D.R. Cryptography: Theory and Practice / D.R. Stinson. – London: CRC Press, 1995. – 512 p.

11. Desmedt, Y. Redistributing secret shares to new access structures and its applications: technical report № ISSE TR-97-01 / Y. Desmedt, S. Jajodia. – George Mason University. USA, 1997. – 23 p.

12. Frankel, Y. Adaptive security for the additive-sharing based proactive RSA / Y. Frankel, P. MacKenzie, M. Yung // LNCS. – 2001. – Vol. 1992. – P. 240–263.

13. Ященко, В.В. Введение в криптографию / В.В. Ященко. – СПб.: МЦНМО, 2001. – 431 с.


Review

For citations:


. Informatics. 2007;(4(16)):118-124. (In Russ.)

Views: 480


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)