МОДУЛЯРНАЯ РЕАЛИЗАЦИЯ СПЕЦИАЛЬНЫХ СТРУКТУР ДОСТУПА
Abstract
Рассматриваются способы построения модулей и распределения частичной информации для модулярного разделения секрета в специальных случаях. Предлагаются алгоритмы для построения целочисленных и полиномиальных модулей для пороговых и парных структур доступа, в частности алгоритм модулярной реализации парных структур доступа над кольцом целых чисел и алгоритм идеальной реализации некоторых парных структур над кольцом многочленов. Показываются адаптационные возможности модулярного разделения секрета над кольцом многочленов.
References
1. Blakley, G. Safeguarding cryptographic keys / G. Blakley // AFIPS 1979 Nat. Computer. – 1979. – Vol. 48. – P. 313–317.
2. Shamir, A. How to Share a Secret / A. Shamir // Comm. ACM. – 1979. – Vol. 22. – P. 612–613.
3. Asmuth, C.A. A modular approach to key safeguarding / C.A. Asmuth, J. Bloom // IEEE Trans. on IT. – 1983. – Vol. 29. – P. 156–169.
4. Mignotte, M. How to share a secret / M. Mignotte. – 1982. – Vol. 1981. – P. 371–375.
5. Iftene, S. Compartmented Secret Sharing Based on the Chinese Remainder Theorem / S. Iftene // Cryptology ePrint Archive [Electronic resource]. – 2005. – № 408. – Mode of access: http://eprint.iacr.org/2005/408.pdf. – Date of access: 20.11.2006.
6. Galibus, T. Generalized Mignotte Sequences in Polynomial Rings / T. Galibus, G. Matveev // ENTCS. – 2006. – Vol. 186. – P. 39–44.
7. Quisquater, M. On the security of the threshold scheme based on the Chinese remainder theorem / M. Quisquater, B. Preneel, J. Vandewalle // LNCS. – 2002. – Vol. 2274. – P. 199–210.
8. Кошур, Н.Н. Генерация модулей для пороговых схем / Н.Н. Кошур, Г.В. Матвеев // Вопросы информационной безопасности: сб. науч. тр. – 2002. – № 1. – С. 85–88.
9. Галибус, Т.В. Разделение секрета над полиномиальными кольцами / Т.В. Галибус // Вестник БГУ. Сер. 1. – 2006. – № 2. – С. 97–100.
10. Stinson, D.R. Cryptography: Theory and Practice / D.R. Stinson. – London: CRC Press, 1995. – 512 p.
11. Desmedt, Y. Redistributing secret shares to new access structures and its applications: technical report № ISSE TR-97-01 / Y. Desmedt, S. Jajodia. – George Mason University. USA, 1997. – 23 p.
12. Frankel, Y. Adaptive security for the additive-sharing based proactive RSA / Y. Frankel, P. MacKenzie, M. Yung // LNCS. – 2001. – Vol. 1992. – P. 240–263.
13. Ященко, В.В. Введение в криптографию / В.В. Ященко. – СПб.: МЦНМО, 2001. – 431 с.
Review
For citations:
. Informatics. 2007;(4(16)):118-124. (In Russ.)