Метод побудови досконалих протоколів розподілу декількох секретів із багатоадресним повідомленням, що реалізують сім'ї ієрархій доступу, для підсистем керування доступом інформаційно-телекомунікаційних систем
DOI:
https://doi.org/10.18372/2410-7840.9.4159Abstract
Запропоновано метод побудови досконалих протоколів розподілу декількох секретів із багатоадресним повідомленням, що реалізують сім'ї ієрархій доступу. Зазначені протоколи будуються на основі лінійних перетворень над кільцем лишків цілих чисел і дозволяють здійснювати розділення та відновлення криптографічних параметрів доступу з гюліноміальною часовою складністю.References
НД ТЗІ 1.1-002-99, Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
ISO/IEC 15408:2000 - Information technologies - Security techniques - Evaluation criteria for IT security.
НД T3I 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство агентства «Яхтсмен». - 1996. - 192 с.
Zhu В,В., Feng М, Li S. An efficient key scheme for layered access control of MPEG-4 FGS Video // ICME.jx.2004. - P. 443 - 446.
Wu J., Wei R. An access control scheme for partially ordered set hierarchy with probable security // Cryptology ePrint Archive. - Report. -- 2004/295.
Алферов А.П., Зубов А.Ю., Кузьмин А.С, Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ. - 2001. - 479 с.
Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. - М.: МЦНМО, 2006. - 94 с.
Nikov V., Nikova S., Preneel В., Vandewalle J. On distributed key distribution centers and unconditionally secure proactive verifiable secret sharing schemes based on general access structure // INDOCRYPT'02. - 2002. - P. 422 - 437.
Seberry J,, Charms C., PieprzykJ., Safavi-Naini R. 41 Crypto topics and applications II // Handbook on Algorithms and Theory of Computation. - 1998. - P. 1 - 22.
McLean J. Reasoning about security models // Proceeding IEEE Symposium on privacy and security. - IEEE Computer Society Press. - 1987. - P. 123-131.
Sklavos N., Koufopavlou O. Access control in network hierarchy: implementation of key management protocol // International Journal of Network Security. - 2005. - Vol.1. - № 2. - P.103
- 109.
Blundo С., Cresti A., de Santis A., V'accaro U. Fully dynamic secret sharing schemes // Theoretical Computer Science. - 1996. - Vol. 155. - P. 407 - 410.
Алексейчук A.H., Волошин А.Л. Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m // Реєстрація, зберігання і обробка даних. - 2006. - Т. 8. - № 1. - С. 92 - 102.
Brickell E.F. Some ideal secret sharing schemes // J. Combin. Math, and Combin. Comput.- 1989.-№9.-P. 105-113.
Іvan Dijk M. A Linear construction of perfect secret sharing schemes // Advances in Cryptology - EUROCRYPT'94. - Lecture Notes in Comput. Science. - V. 950. - P. 23 - 34.
Ashikhmin A., Barg A. Minimal vectors in linear codes // IEEE Trans, on Inform. Theory.
- 1998.-V. 5.-P. 2010-2018.
Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. - Пер. с англ. - М.: Мир, 1979. - 536 с.
Глухое М.М., Елизаров В.П., Нечаев А А. Алгебра. Учебник. В 2-х т. Т. 1. - М.: Гелиос АРВ, 2003. - 336 с.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal adheres to the principles of Open Access and provides free, immediate, and permanent access to all published materials without financial, technical, or legal barriers for readers.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.