Численный метод порогового разделения секрета над группой точек эллиптической кривой

Автор: Афонин Михаил Сергеевич, Бабенко Михаил Григорьевич, Гладков Андрей Владимирович, Ляхов Павел Алексеевич, Червяков Николай Иванович

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Теоретические основы технологий передачи и обработки информации и сигналов

Статья в выпуске: 1 т.11, 2013 года.

Бесплатный доступ

В работе представлен способ разделения секрета на базе несовершенной пороговой схемы Миньотта и схемы распределения ключей Месси-Омуры. Объединение пороговой и эллиптической криптографии имеет преимущество в параллельной обработке частей секрета, пролонгации, верификации, изменения числа пользователей и энтропии частей секрета по сравнению с существующими аналогами. Предложенная схема может быть использована для построения систем защищенной передачи, хранения, обработки и презентации данных в компьютерных сетях.

Криптосистема на точках эллиптической кривой, система остаточных классов, схемы разделения секрета

Короткий адрес: https://sciup.org/140191607

IDR: 140191607

Список литературы Численный метод порогового разделения секрета над группой точек эллиптической кривой

  • Mignotte M. How to share a secret//Cryptography-Proceedings of the Work-shop on Cryptography, Burg Feuerstein. 1982, Vol. 149 of Lecture Notes in Computer Science. Springer-Verlag, 1983. -P. 371-375.
  • Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М.: Сов. радио, 1968. -440 с 3-4.
  • Steinfeld R., Pieprzyk J. Lattice-Based Threshold Changeability for Standard Shamir Secret-Sharing Schemes//IEEE Transactions on Information Theory. Vol. 53, Iss. 7, 2007. -P. 2542-2559.
  • Червяков Н.И., Сахнюк П.А., Шапошников А.В., Макоха А.Н. Нейрокомпьютеры в остаточных классах. М.: Радиотехника, 2003. -272 с.
  • Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. М.: КомКнига, 2006. -280 с.
  • Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission//Massey J.L., Omura J.K. Patent US 4,567,600.
  • Применение искусственных нейронных сетей и системы остаточных классов в криптографии. М.: ФИЗМАТЛИТ, 2012. -280 с.
  • Carpentieri M., Santis A.D., Vaccaro U. Size ofshares and probability of cheating in threshold schemes//In Advances in Cryptology -EUROCRYPT '93. Ser. Lecture Notes in Computer Science. T. Helleseth, Ed. Vol. 765. Springer-Verlag, 1994. -P. 118-125.
  • Ogata W., Kurosawa K., Stinson D. Optimum secret sharing scheme secure against cheating//SIAM Journal on Discrete Mathematics. Vol. 20, No. 1, 2006. -P. 79-95.
  • Pasaila D., Alexa V., Iftene S. Cheating Detection and Cheater Identification in CRT-based Secret Sharing Schemes//IACR Cryptology ePrint Archive, 2009. Rep. 2009:426. -P. 1-8.
  • Upmanyu M., Namboodiri A.M., Srinathan K., Jawahar C.V. Efficient privacy preserving video surveillance//IEEE 12th International Conference on Computer Vision, 2009. -P. 1639-1646.
  • SEC 2: Recommended Elliptic Curve Domain Parameters. Standards For Efficient
  • Червяков Н.И., Евдокимов А.А. Нейросетевой блок локализации ошибок криптографического нейропроцессора//Нейрокомпьютеры: разработка, применение. № 10, 2004. -С. 54-67.
Еще
Статья научная