АНАЛІЗ МЕТОДІВ РОЗПОДІЛУ СЕКРЕТУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.25.279293

Ключові слова:

розподіл секрету, структура доступу, схема Шаміра, схема Блеклі, китайська теорема про залишки, алгоритми цифрової обробки сигналів

Анотація

Розподіл секрету — це один із ключових напрямків сучасної криптографії, який набуває все більшого значення через експоненційне зростання обсягів інформації, що передаються, зберігаються та обробляються в цифрових системах. Від соціальних мереж до медичних баз даних, інформація виступає віддзеркаленням нашої реальності у цифровому світі. Ця динаміка супроводжується численними викликами, пов'язаними із забезпеченням конфіденційності, цілісності та доступності даних, що потребують нових криптографічних підходів. Методи розподілу секрету стають важливою альтернативою традиційним методам криптографії, оскільки вони дозволяють зберігати конфіденційність, надійність і доступність інформації, розподіляючи її між кількома учасниками так, що для відновлення даних потрібна участь певної кількості сторін. Ключовими прикладами таких схем є схема Шаміра, схема Блеклі, методи на основі цифрової обробки сигналів і китайської теореми про залишки. Схема Шаміра базується на поліномах, які поділяються між учасниками, і для відновлення секрету необхідно зібрати певну кількість часток (кількість визначається заздалегідь). Схема Блеклі використовує геометричні методи, де учасники отримують координати, що дозволяють відновити секрет на основі перетину цих точок. Кожна зі схем має свої переваги та недоліки. Наприклад, схема Шаміра є ефективною з погляду простоти реалізації, але вона може вимагати великих обчислювальних ресурсів при великій кількості учасників. Схема Блеклі, навпаки, може бути більш складною в реалізації, проте зменшує обчислювальні витрати. Методи на основі цифрової обробки сигналів і китайської теореми про залишки також пропонують цікаві підходи до розподілу секрету. Алгоритми цифрової обробки сигналів дозволяють використовувати властивості сигналів для поділу інформації між учасниками, тоді як китайська теорема про залишки дозволяє розділяти секрет на основі математичних залишків від поділу числа на кілька модулів. У дослідженні представлено порівняння цих методів розподілу секрету, враховуючи різні критерії, такі як рівень безпеки, складність реалізації та вимоги до ресурсів.

Завантаження

Дані завантаження ще не доступні.

Посилання

Shamir, A. (1979). How to share a secret. Communications of the ACM, 22(11). 612–613. https://doi.org/10.1145/359168.359176

Naor, M., & Shamir, A. (1997). Visual cryptography II: Improving the contrast via the cover base. Security Protocols, 197–202. https://doi.org/10.1007/3-540-62494-5_18

Liu, J., Mesnager, S., & Chen, L. (2016). Secret Sharing Schemes with General Access Structures. Information Security and Cryptology, 341–360. https://doi.org/10.1007/978-3-319-38898-4_20

Brickell, E. F. (2001). Some Ideal Secret Sharing Schemes. Lecture Notes in Computer Science, 468–475. https://doi.org/10.1007/3-540-46885-4_45

Iwamoto, M., Yamamoto, H., & Ogawa, H. (2007). Optimal Multiple Assignments Based on Integer Programming in Secret Sharing Schemes with General Access Structures. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E90-A(1), 101–112. https://doi.org/10.1093/ietfec/e90-a.1.101

Asmuth, C., & Bloom, J. (1983). A modular approach to key safeguarding. IEEE Transactions on Information Theory, 29(2), 208–210. https://doi.org/10.1109/tit.1983.1056651

Blakley, G. R. (1979). Safeguarding cryptographic keys. 1979 International Workshop on Managing Requirements Knowledge. https://doi.org/10.1109/mark.1979.8817296

Ulutas, M. (2010). Meaningful share generation for increased number of secrets in visual secret-sharing scheme. Mathematical problems in engineering, 2010, 1–18. https://doi.org/10.1155/2010/593236

Bozkurt, İ. N., Kaya, K., & Selçuk, A. A. (2009). Practical threshold signatures with linear secret sharing schemes. Progress in cryptology – AFRICACRYPT 2009, 167–178. https://doi.org/10.1007/978-3-642-02384-2_11

Ohsawa, T., Kurokawa, N., & Koshiba, T. (2017). Function secret sharing using fourier basis. Advances in network-based information systems. Cham, 865–875. https://doi.org/10.1007/978-3-319-65521-5_78

Cox, I. J., Miller, M. L., Bloom, J. A., Fridrich, J., & Kalker, T. (2008). Applications and properties. Digital watermarking and steganography, 15–59. https://doi.org/10.1016/b978-012372585-1.50005-x

Poor, H. V. (1994). Introduction to signal detection and estimation. Springer-Verlag.

Fridrich, J., Goljan, M., & Du, R. (2001). Reliable detection of LSB steganography in color and grayscale images. MM&Sec '01: Proceedings of the 2001 workshop on Multimedia and security: new challenges, 27–30. https://doi.org/10.1145/1232454.1232466

Zhang, X., & Wang, S. (2009). Fragile watermarking scheme using a hierarchical mechanism. Signal processing, 89(4), 675–679. https://doi.org/10.1016/j.sigpro.2008.10.001

Gonzalez, R. C. (2014). Digital image processing 3rd edition (paperback). PE.

Akansu, A. N., Serdijn, W. A., & Selesnick, I. W. (2010). Emerging applications of wavelets: a review. Physical communication, 3(1), 1–18. https://doi.org/10.1016/j.phycom.2009.07.001

Gabor analysis and algorithms: theory and applications. (1998). Boston: Birkhäuser.

Iftene, S. (2007). General secret sharing based on the chinese remainder theorem with applications in e-voting. Electronic notes in theoretical computer science, 186, 67–84. https://doi.org/10.1016/j.entcs.2007.01.065

Mignotte, M. (2000). How to share a secret. Cryptography, 371–375. https://doi.org/10.1007/3-540-39466-4_27

Downloads


Переглядів анотації: 71

Опубліковано

2024-09-25

Як цитувати

Ціхоцький, М., & Володимир, Л. (2024). АНАЛІЗ МЕТОДІВ РОЗПОДІЛУ СЕКРЕТУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(25), 279–293. https://doi.org/10.28925/2663-4023.2024.25.279293