Журнал Белорусского государственного университета. Математика. Информатика
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Правила для авторов

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Журн. Белорус. гос. ун-та. Матем. Инф.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Журнал Белорусского государственного университета. Математика. Информатика, 2018, том 2, страницы 4–9 (Mi bgumi1)  

Эта публикация цитируется в 2 научных статьях (всего в 2 статьях)

Геометрия и Алгебра

Совершенная верификация модулярной схемы

Г. В. Матвеев, В. В. Матулис

Белорусский государственный университет, пр. Независимости, 4, 220030, г. Минск, Беларусь
Список литературы:
Аннотация: Схемы разделения секрета используются для распределения секретного значения среди группы пользователей таким образом, что только разрешенные подмножества пользователей могут правильно восстановить секрет. Изучаемая нами модулярная схема разделения секрета основывается на китайской теореме об остатках. В этой схеме секреты $s(x), S(x), s_{1}(x),\dots , s_{k}(x)$ определяются следующим образом: $s(x)=S(x) ~mod\, m(x), s_{i}(x)=S(x) ~mod\, m_{i}(x), i=1,2,\dots , k$. Все секреты $s(x), S(x), s_{1}(x),\dots , s_{k}(x)$ и модули $m(x), m_{1}(x),\dots , m_{k}(x)$ являются элементами кольца полиномов $F_{p}[x]$, а восстановление секрета $s(x)$ осуществляется путем применения упомянутой китайской теоремы об остатках. Под верификацией любой схемы разделения секрета понимают протокол проверки участниками их частичных секретов и (или) протокол проверки законности действий дилера. В работе предлагаются способы совершенной верификации модулярной схемы разделения секрета. Это означает, что в результате верификации никто из участников и неразрешенные подмножества участников не получают никакой информации о секрете $s(x)$, кроме априорной. Представлены два способа верификации. Первый способ - более простой, он основан на предположении о честности дилера. Если дилер нечестный, то верификация является более сложной. Оба способа основываются на одной работе Дж. Бенало и обобщают протокол, предложенный ранее М. Васьковским и Г. Матвеевым в двух направлениях. Во-первых, верифицируется общая, а не только пороговая структура доступа, а во-вторых, дилер не обязательно честный. Ранее Н. Шенец нашел условие совершенности модулярной схемы разделения секрета. Таким образом, при соблюдении этого условия совершенными являются и указанная схема, и протокол ее верификации.
Ключевые слова: полиномиальная модулярная схема, теория разделения секрета, верификация, секрет, частичный секрет, конечное поле.
Поступила в редакцию: 15.12.2017
Тип публикации: Статья
УДК: 519.719.2
Образец цитирования: Г. В. Матвеев, В. В. Матулис, “Совершенная верификация модулярной схемы”, Журн. Белорус. гос. ун-та. Матем. Инф., 2 (2018), 4–9
Цитирование в формате AMSBIB
\RBibitem{MatMat18}
\by Г.~В.~Матвеев, В.~В.~Матулис
\paper Совершенная верификация модулярной схемы
\jour Журн. Белорус. гос. ун-та. Матем. Инф.
\yr 2018
\vol 2
\pages 4--9
\mathnet{http://mi.mathnet.ru/bgumi1}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/bgumi1
  • https://www.mathnet.ru/rus/bgumi/v2/p4
  • Эта публикация цитируется в следующих 2 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Журнал Белорусского государственного университета. Математика. Информатика
    Статистика просмотров:
    Страница аннотации:82
    PDF полного текста:34
    Список литературы:23
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024