МЕТОД ВЫПОЛНЕНИЯ ДЕКОДИРУЮЩЕЙ ОПЕРАЦИИ В ПОРОГОВОЙ МИМА-КРИПТОСИСТЕМЕ РАЗДЕЛЕНИЯ СЕКРЕТА С МАСКИРУЮЩИМ ПРЕОБРАЗОВАНИЕМ
Аннотация
Об авторах
А. А. КолядаРоссия
М. Г. Бабенко
Россия
С. Ю. Протасеня
Россия
Список литературы
1. Червяков Н.И. и др. Применение искусственных нейронных сетей и системы остаточных классов в криптографии. М.: Физматлит, 2012. 280 с.
2. Червяков Н.И., Коляда А.А., Ляхов П.А. и др. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях. М.: ФИЗМАТЛИТ, 2017. 400 с.
3. Харин Ю.С. и др. Криптология: учебник// Мн.: БГУ, 2013. 511 с.
4. Shamir Adi. How to share a secret // Communications of the ACM. 1979. Vol. 22, №11. P. 612-613.
5. Blakley G.R. Safe guarding cryptographic keys // Proc. Of the 1979 AFIPS national computer conference. Montvale: AFIPS press, 1979. P. 313-317.
6. Mignotte M. How to share a secret // Lecture notes in computer science. 1983. Vol. 149. P. 371-375.
7. Asmuth C.A., Bloom J. A modular appoach to key safe guarding // IEEE Tras. On information theory. 1983. Vol. 29, N. 2. P. 208-210.
8. Шнайер Б. Алгоритмы разделения секрета. Схема интерполяционных полиномов Лагранжа // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Н.: Триумф, 2002. С. 588-589.
9. Shiong Jian Shyu, Ying-Ru Chen. Treshold secret image sharing by Chinese remainder theorem // IEEE Asia - Pacific Services Computing conference. Yilan, Taiwan, 9-12 dec, 2008. Vol. 1. P. 13321337.
10. Bahramian Mojtaba, Khadijeh Eslami. An efficient threshold verifiable multisecret sharing scheme using generalized Jacobean of elliptic curves // Journal of algebraic structures and their applications. 2017. Vol. 4, Iss. 2. P. 45-55.
11. Jia Xingxing, Daoshun Wang, Daxin Nie, Xiangyang Luo, Jonathan Zheng Sun. A new threshold changeable secret sharing scheme based on the Chinese remainder theorem // Information sciences. 2019. Vol. 473. P. 13-30.
12. Коляда A.A., Кучинский П.В., Червяков Н.И. Пороговый метод разделения секрета на базе избыточных модулярных вычислительных структур // Информационные технологии. Т. 25, № 9. М.: Новые технологии, 2019. С. 553-561.
13. Коляда А.А., Пак И/Т. Модулярные структуры конвейерной обработки цифровой информации // Мн.: Университетское, 1992. 256 с.
14. Коляда А.А. Обобщенная интегрально-характеристическая база модулярных систем счисления // Информационные технологии. 2017. Т. 23, №9. М.: Новые технологии, 2017. С. 641-649.
15. Ananda Mohan P.V. Residue number systems: Theory and applications. Basel: Birghauser, Mathematics, 2016. 351 p.
Рецензия
Для цитирования:
Коляда А.А., Бабенко М.Г., Протасеня С.Ю. МЕТОД ВЫПОЛНЕНИЯ ДЕКОДИРУЮЩЕЙ ОПЕРАЦИИ В ПОРОГОВОЙ МИМА-КРИПТОСИСТЕМЕ РАЗДЕЛЕНИЯ СЕКРЕТА С МАСКИРУЮЩИМ ПРЕОБРАЗОВАНИЕМ. Наука. Инновации. Технологии. 2020;(3):7-22.
For citation:
Kolyada A.A., Babenko M.G., Protasenia S.Yu. Method for Performing a Decoding Operation in a Threshold Mrma Cryptosystem of Secret Separation with Masking Transformation. Science. Innovations. Technologies. 2020;(3):7-22. (In Russ.)