Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/207234
Заглавие документа: Совершенная верификация модулярной схемы
Другое заглавие: Perfect verification of modular scheme / G. V. Matveev, V. V. Matulis
Авторы: Матвеев, Г. В.
Матулис, В. В.
Тема: ЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Математика
Дата публикации: 2018
Издатель: Минск : БГУ
Библиографическое описание источника: Журнал Белорусского государственного университета. Математика. Информатика = Journal of the Belarusian State University. Mathematics and Informatics . - 2018. - № 2. - С. 4-9
Аннотация: Схемы разделения секрета используются для распределения секретного значения среди группы пользователей таким образом, что только разрешенные подмножества пользователей могут правильно восстановить секрет. Изучаемая нами модулярная схема разделения секрета основывается на китайской теореме об остатках. В этой схеме секреты s (x)= S (x) mod m (x), s1 (x), …, sk(x) определяются следующим образом: s (x)= S (x) mod m (x), s1 (x) = S (x) mod m1 (x), i = 1, 2,…, k. Все секреты s (x)= S (x) mod m (x), s1 (x), …, sk(x) и модули m(x), m1(x)… mk(x) являются элементами кольца полиномов Fp [x], а восстановление секрета s (x) осуществляется путем применения упомянутой китайской теоремы об остатках. Под верификацией любой схемы разделения секрета понимают протокол проверки участниками их частичных секретов и (или) протокол проверки законности действий дилера. В работе предлагаются способы совершенной верификации модулярной схемы разделения секрета. Это означает, что в результате верификации никто из участников и неразрешенные подмножества участников не получают никакой информации о секрете s(x), кроме априорной. Представлены два способа верификации. Первый способ – более простой, он основан на предположении о честности дилера. Если дилер нечестный, то верификация является более сложной. Оба способа основываются на одной работе Дж. Бенало и обобщают протокол, предложенный ранее М. Васьковским и Г. Матвеевым в двух направлениях. Во-первых, верифицируется общая, а не только пороговая структура доступа, а во-вторых, дилер не обязательно честный. Ранее Н. Шенец нашел условие совершенности модулярной схемы разделения секрета. Таким образом, при соблюдении этого условия совершенными являются и указанная схема, и протокол ее верификации
Аннотация (на другом языке): Secret sharing schemes are used to distribute a secret value among a group of users so that only authorized set of them can reconstruct the original secret correctly. The modular secret sharing scheme (MSSS) we are studying is based on the Chinese Remainder Theorem. In this scheme the secrets s (x)= S (x) mod m (x), s1 (x), …, sk(x) are defined as follows s (x)= S (x) mod m (x), s1 (x) = S (x) mod m1 (x), i = 1, 2,…, k. All the secrets and moduli are chosen from polynomial ring Fp [x], and the reconstruction of secret s (x) is carried out by applying the above-mentioned Chinese Remainder Theorem. The verification of any secret sharing scheme is understood as the protocol of verification by the participants of their partial secrets and (or) the protocol for verifying the legitimacy of the actions of the dealer. In this paper, we introduce a perfect verification protocol of MSSS. It means that none information leaks under distribution and verification. Two verification protocols are introduced in this paper. The first one is simpler and it depends on assumption about dealer honesty. If there is no such assumption verification is more complex. Both protocols are based on one work by J. Benalo and generalize the protocol proposed earlier by M. Vaskovsky and G. Matveev in two ways. First, the general, not only the threshold access structure is verified, and secondly, the dealer is not necessarily honest. Earlier, N. Shenets found the perfection condition of MSSS. Thus, if these conditions аre met, both the MSSS and its verification protocol are perfect.
URI документа: http://elib.bsu.by/handle/123456789/207234
ISSN: 1561-834X
Лицензия: info:eu-repo/semantics/openAccess
Располагается в коллекциях:2018, №2

Полный текст документа:
Файл Описание РазмерФормат 
4-9.pdf468,88 kBAdobe PDFОткрыть
Показать полное описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.