Приветствую Вас, Гость Пятница, 25.07.2025, 06:28
RSS

Меню сайта

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 12

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Поиск

Календарь
«  Май 2014  »
Пн Вт Ср Чт Пт Сб Вс
   1234
567891011
12131415161718
19202122232425
262728293031

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  •   
    Главная » 2014 » Май » 15 » ПРОБЛЕМЫ ПОЧТИ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТ�
    12:22
     

    ПРОБЛЕМЫ ПОЧТИ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТ�

    ПРОБЛЕМЫ ПОЧТИ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА текст научной статьи по специальности «Математика»

    Нажмите, чтобы читать статью Нажмите, чтобы читать статьюНаучная статья на тему 'ПРОБЛЕМЫ ПОЧТИ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА' по специальности 'Математика'
    • Автор научной статьи: МЕДВЕДЕВ НИКИТА ВЛАДИМИРОВИЧ, ТИТОВ СЕРГЕЙ СЕРГЕЕВИЧ
    • Журнал: Прикладная дискретная математика. Приложение
    • Год выпуска: 2012 Номер выпуска: 5
    • Научная рубрика ГРНТИ: 27 - Математика
    • Специальность ВАК РФ: 01.01.00
    • Код УДК: 51
    Написать рецензию

    Аннотация научной статьи по математике, автор научной работы — МЕДВЕДЕВ НИКИТА ВЛАДИМИРОВИЧ, ТИТОВ СЕРГЕЙ СЕРГЕЕВИЧ

    The article deals with questions of information security, secret sharing schemes. The problem of structure access realization by elliptic curves is discussed. It is shown that one can realize secret sharing schemes with infinite set of participants, and the everywhere density of rational points is an analogue of perfectness. The problem of unreplacible participants is considered. It is proved that the binary almost threshold matroids without unreplacible participants are only matroids on Reed - Muller codes of first order.

    Annotation of scientific paper 2012 year, VAK speciality — 01.01.00, author — MEDVEDEV NIKITA VLADIMIROVICH, TITOV SERGEY SERGEEVICH

    The article deals with questions of information security, secret sharing schemes. The problem of structure access realization by elliptic curves is discussed. It is shown that one can realize secret sharing schemes with infinite set of participants, and the everywhere density of rational points is an analogue of perfectness. The problem of unreplacible participants is considered. It is proved that the binary almost threshold matroids without unreplacible participants are only matroids on Reed - Muller codes of first order.

    Научная статья по специальности "Математика" из научного журнала "Прикладная дискретная математика. Приложение", МЕДВЕДЕВ НИКИТА ВЛАДИМИРОВИЧ, ТИТОВ СЕРГЕЙ СЕРГЕЕВИЧ


    Библиографическая ссылка по ГОСТ Р 7.0.5—2008 (электронная) МЕДВЕДЕВ Н. В., ТИТОВ С. С. ПРОБЛЕМЫ ПОЧТИ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА // ПДМ. Приложение. 2012. №5. URL: http://cyberleninka.ru/article/n/problemy-pochti-porogovyh-shem-razdeleniya-sekreta (дата обращения: 16.06.2013).

    Библиографическая ссылка по ГОСТ Р 7.0.5—2008 (печатная) МЕДВЕДЕВ Н. В., ТИТОВ С. С. ПРОБЛЕМЫ ПОЧТИ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА // ПДМ. Приложение. 2012. №5. С.53-54.

    Чтобы оставить комментарий, нужно зарегистрироваться.

    Похожие темы научных работ по математике, автор научной работы — МЕДВЕДЕВ НИКИТА ВЛАДИМИРОВИЧ, ТИТОВ СЕРГЕЙ СЕРГЕЕВИЧ

    Текст научной работы на тему "ПРОБЛЕМЫ ПОЧТИ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА". Научная статья по специальности "Математика"

    Теорема 2. Построенное бинарное отношение на множестве булевых функций при каждом зафиксированном значении циклического сдвига s совпадает с отношением порядка, построенным в работе [3].

    В [3] показано, что наименьшим элементом для этого отношения является функция XOR. Поэтому имеет место

    Следствие 2. Использование булевой функции XOR в хэш-функции MD5 является оптимальным с точки зрения устойчивости MD5 к дифференциальному криптоанализу.

    Теорема 3. В построенном бинарном отношении на множестве значений циклических сдвигов для каждой булевой функции все значения циклических сдвигов эквивалентны.

    ЛИТЕРАТУРА

    1. Rivest R. The MD4 message digest algorithm // LNCS. 1991. V. 537. P. 303-311.

    2. Rivest R. The MD5 message digest algorithm // RFC 1321, MIT Laboratory for Computer Science and RSA Data Security, Inc., April 1992.

    3. Нгуен Т. Х., Карпунин Г. А. Оптимальность выбора функции xor в одной модели дифференциального криптоанализа хэш-функций семейства MDx // Материалы IV Междунар. научн. конф. по проблемам безопасности и противодействия терроризму и VII Общерос. научн. конф. «Математика и безопасность информационных технологий» (МАБиТ-2008), Москва, МГУ, 30 октября - 1 ноября 2008 г. М.: МЦНМО, 2009. С. 65-70.

    УДК 519.151,519.725, 519.165

    ПРОБЛЕМЫ ПОЧТИ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА

    Н. В. Медведев, С. С. Титов

    В настоящее время вопросы, связанные с криптографическими методами защиты информации и математическими задачами криптологии, являются чрезвычайно важными [1]. Такими, например, являются задачи делегирования прав, разграничения доступа к информации и разделения секрета. Одними из основных криптографических примитивов в теории и практике защиты информации являются схемы разделения секрета (СРС).

    Основная идея СРС состоит в предоставлении участникам долей секрета таким образом, чтобы только заранее заданные разрешённые коалиции участников могли однозначно восстановить секрет, а неразрешённые не получали никакой дополнительной к имеющейся априорной информации о возможном значении секрета [2].

    В работе [3] описаны идеальные почти пороговые СРС, основанные на эллиптических кривых и позволяющие реализовать более сложную, чем у пороговых СРС, структуру доступа [4], при которой не все n-элементные множества участников могут однозначно восстановить секрет. Эллиптическая кривая и точки на ней используются для параметризации участников. В работе [5] доказано, что можно реализовать такую СРС с бесконечным количеством участников, где всюду плотность расположения рациональных точек на эллиптической кривой выступает аналогом совершенности.

    Разрешённые коалиции идеальной совершенной схемы разделения секрета определяются циклами некоторого связного матроида, изучение которого и даёт структуру доступа [2], в данном случае матроиды будут почти пороговыми [3].

    Если в структуре доступа СРС есть незаменимые участники, т. е. те, которые входят во все разрешённые коалиции, то основная идея СРС — восстановление секрета в отсутствие каких-либо участников — не работает. Незаменимость участника означает, что, какова бы ни была доля секрета, выдаваемая этому участнику, без его участия в восстановлении секрета не обойтись. Незаменимые участники фактически обладают теми же правами, что и дилер, хранитель секрета, и ассоциируются с ним. Они обладают «правом вето», т. е. без них ничего не решится. Итак, для разделения незаменимых участников необходимо, чтобы был цикл, содержащий по отдельности каждого из этих двух участников. Этим доказано

    Утверждение 1. В матроиде, соответствующем СРС, нет незаменимых участников тогда и только тогда, когда для любых x = у существует разделяющий их цикл C, т. е. x C, у € C.

    Назовём такие матроиды разделяющими.

    Матроид назовем почти пороговым, если все его циклы имеют мощность п, но, возможно, не все его n-элементные подмножества — циклы. Путём комбинаторных рассуждений доказано

    Утверждение 2. Для мощностей цикла 1, 2 и 3 связного почти порогового непорогового матроида не существует.

    Разграничение доступа к информации в компьютерных системах естественным образом, путём рассмотрения битовых строк, приводит к бинарным матроидам, т. е. мат-роидам, реализующимся как векторные над полями характеристики два. На этом пути удаётся построить связный почти пороговый непороговый матроид с мощностью цикла 4. Рассмотрением фактор-групп группы кода СРС получена обобщающая

    Теорема 1. Бинарные связные разделяющие почти пороговые матроиды исчерпываются матроидами, соответствующими кодам Рида — Маллера первого порядка.

    ЛИТЕРАТУРА

    1. Доктрина информационной безопасности [Электронный ресурс]. http://www.rg.ru/ oficial/doc/min_and_vedom/mim_bezop/doctr.shtm.

    2. Введение в криптографию / под общ. ред. В. В. Ященко. СПб.: Питер, 2001. 288 с.

    3. Медведев Н. В., Титов С. С. Почти пороговые схемы разделения секрета на эллиптических кривых // Доклады ТУСУРа. 2011. №1(23). С. 91-96.

    4. Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. ун-та, 2003. 328 с.

    5. Медведев Н. В., Титов С. С. О топологии эллиптических кривых // Тр. Ин-та математики и механики УрО РАН. 2012. Т. 18. №1. С. 242-250.

    6. Логачев О. А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптологии. М.: МЦНМО, 2004. 470 с.

    УДК 681.326; 531.19

    МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ГЕНЕРАТОРА СЛУЧАЙНЫХ ЧИСЕЛ НА ОСНОВЕ ТРЁХЗНАЧНОЙ ЛОГИКИ

    Е. Л. Столов

    В последнее время созданы простые физические устройства, реализующие трёхзначную логику [1], что стимулирует разработку физических схем, работающих

    Просмотров: 739 | Добавил: ughisen | Рейтинг: 0.0/0
    Всего комментариев: 0
    Бесплатный конструктор сайтовuCoz
    Copyright MyCorp © 2025