Preview

Наука. Инновации. Технологии

Расширенный поиск

МЕТОД ВЫПОЛНЕНИЯ ДЕКОДИРУЮЩЕЙ ОПЕРАЦИИ В ПОРОГОВОЙ МИМА-КРИПТОСИСТЕМЕ РАЗДЕЛЕНИЯ СЕКРЕТА С МАСКИРУЮЩИМ ПРЕОБРАЗОВАНИЕМ

Аннотация

Введение. В статье предложен новый метод восстановления пространственно разделяемого секрета в рамках порогового принципа по наборам частичных секретов, принадлежащих группам абонентов, число которых ограничено снизу установленным порогом. Материалы и методы исследований. В целях сокращения временных затрат на выполнение данной операции в качестве компьютерно-арифметической базы применена минимально избыточная модулярная арифметика (МИМА). В отличие от неизбыточных аналогов МИМА обладает более эффективными немодульными процедурами, что позволяет оптимизировать декодирующую операцию в пороговой МИМА-криптосхеме разделения секрета. Результаты исследований и их обсуждение. Отличительной особенностью развиваемого подхода является использование для секрета-оригинала областей изменения, представляющих собой кольца вычетов по модулям вида степеней числа 2. Это значительно упрощает декодирующую операцию, выполняемую по методу деления на двоичную экспоненту. Выводы. Благодаря отмеченным особенностям, разработанный метод реконструкции исходного секрета по кодам секрета-маски превосходит неизбыточные аналоги как минимум в |щЦ¥) - раз (/- число абонентов, восстанавливающих секрет-оригинал). При I = 7+ 40 достигается (6.15 + 34,65) - кратное увеличение производительности.

Об авторах

А. А. Коляда
Белорусский государственный университет
Россия


М. Г. Бабенко
Северо-Кавказский федеральный университет
Россия


С. Ю. Протасеня
Белорусский государственный университет
Россия


Список литературы

1. Червяков Н.И. и др. Применение искусственных нейронных сетей и системы остаточных классов в криптографии. М.: Физматлит, 2012. 280 с.

2. Червяков Н.И., Коляда А.А., Ляхов П.А. и др. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях. М.: ФИЗМАТЛИТ, 2017. 400 с.

3. Харин Ю.С. и др. Криптология: учебник// Мн.: БГУ, 2013. 511 с.

4. Shamir Adi. How to share a secret // Communications of the ACM. 1979. Vol. 22, №11. P. 612-613.

5. Blakley G.R. Safe guarding cryptographic keys // Proc. Of the 1979 AFIPS national computer conference. Montvale: AFIPS press, 1979. P. 313-317.

6. Mignotte M. How to share a secret // Lecture notes in computer science. 1983. Vol. 149. P. 371-375.

7. Asmuth C.A., Bloom J. A modular appoach to key safe guarding // IEEE Tras. On information theory. 1983. Vol. 29, N. 2. P. 208-210.

8. Шнайер Б. Алгоритмы разделения секрета. Схема интерполяционных полиномов Лагранжа // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Н.: Триумф, 2002. С. 588-589.

9. Shiong Jian Shyu, Ying-Ru Chen. Treshold secret image sharing by Chinese remainder theorem // IEEE Asia - Pacific Services Computing conference. Yilan, Taiwan, 9-12 dec, 2008. Vol. 1. P. 13321337.

10. Bahramian Mojtaba, Khadijeh Eslami. An efficient threshold verifiable multisecret sharing scheme using generalized Jacobean of elliptic curves // Journal of algebraic structures and their applications. 2017. Vol. 4, Iss. 2. P. 45-55.

11. Jia Xingxing, Daoshun Wang, Daxin Nie, Xiangyang Luo, Jonathan Zheng Sun. A new threshold changeable secret sharing scheme based on the Chinese remainder theorem // Information sciences. 2019. Vol. 473. P. 13-30.

12. Коляда A.A., Кучинский П.В., Червяков Н.И. Пороговый метод разделения секрета на базе избыточных модулярных вычислительных структур // Информационные технологии. Т. 25, № 9. М.: Новые технологии, 2019. С. 553-561.

13. Коляда А.А., Пак И/Т. Модулярные структуры конвейерной обработки цифровой информации // Мн.: Университетское, 1992. 256 с.

14. Коляда А.А. Обобщенная интегрально-характеристическая база модулярных систем счисления // Информационные технологии. 2017. Т. 23, №9. М.: Новые технологии, 2017. С. 641-649.

15. Ananda Mohan P.V. Residue number systems: Theory and applications. Basel: Birghauser, Mathematics, 2016. 351 p.


Рецензия

Для цитирования:


Коляда А.А., Бабенко М.Г., Протасеня С.Ю. МЕТОД ВЫПОЛНЕНИЯ ДЕКОДИРУЮЩЕЙ ОПЕРАЦИИ В ПОРОГОВОЙ МИМА-КРИПТОСИСТЕМЕ РАЗДЕЛЕНИЯ СЕКРЕТА С МАСКИРУЮЩИМ ПРЕОБРАЗОВАНИЕМ. Наука. Инновации. Технологии. 2020;(3):7-22.

For citation:


Kolyada A.A., Babenko M.G., Protasenia S.Yu. Method for Performing a Decoding Operation in a Threshold Mrma Cryptosystem of Secret Separation with Masking Transformation. Science. Innovations. Technologies. 2020;(3):7-22. (In Russ.)

Просмотров: 57


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2308-4758 (Print)