Метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговых схем разделения секрета тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Медведев, Никита Владимирович
- Специальность ВАК РФ05.13.19
- Количество страниц 164
Оглавление диссертации кандидат технических наук Медведев, Никита Владимирович
Введение
Глава 1. Анализ проблем разграничения доступа с использованием схем разделения секрета
Глава 2. Разработка метода разграничения коллективного доступа на основе почти пороговой схемы разделения секрета на эллиптических кривых
§2.1 Метод разграничения коллективного доступа с использованием схем разделения секрета на эллиптических кривых
§2.2 Пример идеальной почти пороговой схемы разделения секрета на эллиптической кривой.
§2.3 Решение задачи В.Н. Ушакова о критерии всюду плотного расположения рациональных точек на эллиптических кривых
§2.4 Интерпретация всюду плотности в почти пороговых схемах
разделения секрета на эллиптических кривых.
Глава 3. Построение почти пороговых схем разделения секрета и матроидов
§3.1 Бесконечная серия почти пороговых схем разделения секрета и матроидов.
§3.2 Идеальные совершенные почти пороговые схемы разделения секрета над 2).
§3.3 Идеальные совершенные почти пороговые схемы разделения секрета над С^(^).
§3.4 Об идеальных совершенных почти пороговых схемах разделения секрета на эллиптических кривых.
§3.5 Информационная скорость в схемах разделения секрета
Глава 4. Методика разграничения доступа к информационным ресурсам и практические решения на основе почти пороговых схем разделения секрета
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций2011 год, кандидат физико-математических наук Бабенко, Михаил Григорьевич
Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах2001 год, кандидат физико-математических наук Бондарь, Виктория Витальевна
Протоколы коллективной электронной цифровой подписи над эллиптическими кривыми2011 год, кандидат технических наук Доронин, Станислав Евгеньевич
Модели и методы использования электронной подписи в доверенных системах хранения данных2023 год, кандидат наук Давыдов Вадим Валерьевич
Разработка и исследование стохастических методов защиты программных систем2007 год, кандидат технических наук Тун Мья Аунг
Введение диссертации (часть автореферата) на тему «Метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговых схем разделения секрета»
Современный этап развития общества характеризуется возрастающей ролыо информационной сферы, которая, являясь системообразующим фактором жизни общества, активно влияет па состояние безопасности различных направлений деятельности. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать [30]. Поэтому вопросы, связанные с методами и задачами защиты информации, являются чрезвычайно важными [104]. Такие вопросы приводят также и к сложным задачам разграничения коллективного доступа к информационным ресурсам при помощи схем разделения секрета [22,23]. Часто схемы разделения секрета (СРС) относят также к механизмам защиты [34].
Основная идея разграничения доступа на основе СРС состоит в раздаче долей секрета участникам таким образом, чтобы заранее заданные коалиции участников (разрешенные коалиции) могли однозначно восстановить секрет (совокупность этих множеств называется структурой доступа), а неразрешенные - не получали никакой дополнительной информации, к имеющейся априорной, о возможном значении секрета, такие СРС называются совершенными. Особый интерес вызывают идеальные СРС, т.е. такие, где размер доли секрета, предоставляемый участнику, не больше размера секрета. Если разрешенными коалициями являются любые множества из п или более элементов, то такие СРС называются пороговыми "п из Л/"" СРС, где N - количество всех участников [15,104].
Актуальны проблемы оценки степени пеидеальности СРС, изучения однородных СРС, максимального количества участников в линейных пороговых СРС. Общая проблема описания матроидов, соответствующих СРС, пока не решена [104]. Поскольку эти проблемы признаны сложными, представляется естественным решать частные задачи, ведущие к решению общих проблем. Актуальной задачей является, в том числе, реализация сложных структур доступа в идеальных схемах, т.к. известно, что существуют СРС, реализующие произвольную структуру доступа, но они могут не быть идеальными [129]. Таковыми, например, могут быть однородные схемы [135]. В связи с этим, особый интерес вызывают однородные структуры доступа и близкие к ним, так называемые почти пороговые, которые допускают, тем не менее, идеальную реализацию. Это направление исследований связано с известной гипотезой Г.А. Кабатянского о том, что степень неидеалыюсти может расти экспоненциально [15,104], как при неэффективной реализации пороговой СРС. Современные инструменты исследования этого вопроса - теория матроидов, геометрия эллиптических кривых. Представленная диссертация лежит в русле опровержения этой гипотезы [15]. Использование рациональных точек на эллиптических кривых ранга больше нуля позволяет рассматривать системы разграничения коллективного доступа на основе почти пороговых СРС с бесконечным числом участников. Построение рациональных приближений высокой точности приводит к проблеме всюду плотности множества E(Q) рациональных точек на эллиптических кривых как аналога совершенности. Построение однородных совершенных идеальных схем приводит к задаче изучения почти пороговых матроидов.
Почти пороговость проявляется и в рубрикаторных идеалах по H.A. Гайдамакину [22,23], основное свойство которых можно сформулировать как возможность принятия ответственного решения полным набором заместителей даже в случае отсутствия их начальника. Здесь затрагивается проблема незаменимости, связанная с отсутствием гибкости в структуре управления.
Таким образом, выявлена проблемная ситуация, определяемая как противоречие между необходимостью обеспечения высокого уровня конфиденциальности, целостности, доступности информационных ресурсов при коллективном доступе и неразработанностью методов, алгоритмов и средств построения более сложных, чем пороговые, структур доступа в идеальных СРС. Разрешение данной проблемной ситуации требует создания метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.
Вопросам изложения теории защиты информации, разграничения коллективного доступа, а также описания СРС и матроидов, посвящены труды и основополагающие работы ряда отечественных и зарубежных специалистов. Проблемы информационной безопасности описываются Ю.С. Хариным, A.A. Корниенко, H.A. Молдовяиом, A.A. Молдовяном, В.М. Зима, Д.П. Зегждой, В.И. Берником, Г.В. Матвеевем, C.B. Агиевичем, В.В. Яковлевым, В.И. Васильевым, М.А. Еремеевым, С.Е. Ададуровым, А.Ю. Щербаковым, О.О. Михальским, A.C. Першаковым, A.M. Ивашко, О.В. Казариным [6,20,32,33,35-40,50,51,53,77,94,102,103]. Вопросам разграничения доступа на основе СРС, а также соответствующим им матро-идам, посвящены работы В.В. Ящепко, Н.П. Варновского, Ю.В. Нссте-ренко, Г.А. Кабатянского, H.A. Гайдамакина, П.Н. Девянина, H.A. Ше-хуновой, Е.Т. Мирончикова, В.Г. Проскурина, A.B. Черемушкина, П.А. Гырдымова, А.Ю. Зубова, A.B. Зязина, В.Н. Овчинникова, Г.Р. Блейкли, А. Шамира, М.О. Асанова, В.А. Баранского, В.В. Расина, O.A. Логачёва,
A.A. Сальникова, В. Липского, M. Ito, A. Saito, Т. Nishizeki, P.D. Seymour, D.J.A. Welsh. [7,15,22,23,27,28,55,56,93,101,104,110,129,145,146,156]. Математический аппарат, используемый в диссертации, подробно рассмотрен М.М. Глуховым, В.Д. Белоусовым, Н.Х. Ибрагимовым, A.M. Ильиным,
B.А. Колывагиным, А.И. Маркушевичем, Л.С. Понтрягиным, А.Ф. Сидоровым, М. Холлом, И.В. Стеллецким, Т.С. Фофановой [13,24-26,41,42,49, 59,79,83,95]. Исследованию эллиптических функций и кривых, используемых при разграничении коллективного доступа в диссертации, посвящены труды A.A. Болотова, С.Б. Гашкова, А.Б. Фролова, A.A. Часовских, В.В. Соловьева, В.А. Садовничего, Е.Т. Щавгулидзе, В.В. Белокурова, Н.И. Ахиезера, Э. Кнэппа, В.В. Острика, М.А. Цфасмана, Ю.П. Соловьева, В.Н. Ушакова, Н. Коблица, А.Г. Ростовцева [8,16,46,47,78,80,85,85,91,92].
Проведем обзор и критический анализ с выявлением недостатков работ ряда отечественных и зарубежных специалистов по тематике разграничения доступа на основе СРС и соответствующих им матроидов.
В работе A. Shamir и G.R. Blakley [110,146] изложены математические основы схем разделения секрета и возможные технические реализации. Представленные в их работе схемы являются идеальными, совершенными и масштабируемыми. Основой для таких реализаций служат пороговые СРС. Если же говорить об организации более сложной структуры доступа, чем пороговой, то при помощи СРС Шамира реализовать ее в идеальном варианте нельзя. Поэтому существует необходимость применять новые методы и подходы, в том числе и математические, для решения этой непростой задачи.
Естественным обобщением исследований А. Шамира и Г.Р. Блейкли являются схемы, в которых участникам дают разную значимость (веса) [108,109]. При этом мощность минимальных разрешенных коалиций различна за счет того, что некоторые участники СРС имеют несколько долей секрета. Недостатком такого подхода является то, что такая СРС будет неидеальной, что означает значительное, многократное превышение объёма информации о доле секрета над объёмом информации о секрете, недопустимый и неэффективный расход памяти в компьютерных системах, препятствующий практической реализации соответствующих систем разграничения доступа, особенно при большом количестве участников коллективного доступа. На этом пути также оказываются непростые математические задачи [126,127].
В работе [118] установлена связь совершенных идеальных СРС с матро-идами. Структуры доступа таких СРС определяются циклами некоторого матроида на множестве участников. Описанные в этой работе матроиды являются пороговыми. Если же говорить об идеальных совершенных непороговых СРС со сложной структурой доступа, то возникает естественный вопрос - соответствуют ли им почти пороговые матроиды? В представленной диссертации этот вопрос решается.
В работе П.Д. Сеймура [145] показано, что так называемый матроид
Вамоса не соответствует никакой СРС, тем самым поставлена проблема описания класса матроидов, которые реализуются как матроиды идеальных совершенных СРС. Таким образом, работы П.Д. Сеймура подчеркивают важность и необходимость исследования "природы" идеальных совершенных СРС, а именно описания классов матроидов. В третьей главе диссертации представлены бесконечные серии (классы) почти пороговых матроидов над различными полями, что позволяет совершить качественный переход: от единичных примеров и контрпримеров к сериям схем, масштабируемых по мощности секрета и количеству участников, с сохранением главных свойств СРС.
В работе М. Ito, A. Saito, Т. Nishizeki [129] предложена "универсальная" схема разделения секрета, "автоматически" реализующая любую структуру доступа, что является на сегодняшний день единственным методом разграничения коллективного доступа на основе СРС со сложной структурой доступа. Значительным недостатком такой СРС является то, что степень ее неидеальности будет огромной, потому что каждому участнику СРС дается столько долей секрета в скольких разрешенных коалициях он состоит. Тем самым, получено противоречие и поставлена проблема реализации идеальных СРС со сложными структурами доступа, или же построения СРС с минимальной степенью неидеальности. Поскольку в работе L. Csirmaz [123] установлено, что степень неидеальности СРС с "наихудшей" структурой доступа при ее наилучшей реализации для п участников не меньше чем n/logn. Задачам определения границ информационной скорости СРС посвящены статьи [114,115,119,120,143,150]. Следует отметить, что в представленной диссертации все СРС со сложными структурами доступа являются идеальными. Вопросы информационной скорости СРС также активно обсуждаются в третьей главе диссертации.
В работе Г.Р. Блейкли, Г.А. Кабатянского [15] рассмотрена связь обобщенных идеальных СРС с матроидами, тем самым поставлена задача описания класса таких матроидов. На сегодняшний день описания класса почти пороговых матроидов, которые соответствуют почти пороговым СРС, не было. В третьей главе диссертации приводится описание этого класса матроидов и СРС. В дальнейшем матроиды также нашли свое применение и в неидеальных СРС [107].
В работах [111, 117,147,154,155] подробно изучены так называемые линейные СРС (одномерные и многомерные векторные), реализуемые в векторных пространствах над конечными полями.
В своих работах H.H. Шенец [21,98-100,125] рассматривает алгоритмы реализации модулярных схем в целочисленных решетках и критерии их совершенности, критерии элементарности парных и произвольных структур доступа, а так же алгоритмы реализации совершенных и идеальных пороговых СРС в кольцах многочленов от одной переменной над полями Галуа, и протокол электронного голосования, использующий такие СРС.Следует отметить, что H.H. Шенец рассматривает асимптотически совершенные схемы. В третьей главе представленной диссертации рассмотрены идеальные совершенные почти пороговые СРС над любым конечным полем, что расширяет область этих исследований.
В работе A. Ashihmin, J. Simonis [105] построены примеры СРС, реализуемые как идеальные многомерные векторные СРС, и не реализуемые как идеальные одномерные векторные СРС. Таким образом поставлена задача описания различий классов матроидов в публикациях по СРС, и тем не менее этот вопрос все еще недостаточно разработай, что тормозит внедрение в технические системы схем с многомерным строением самого секрета. Реализация предложенных в диссертации схем эффективнее в том плане, что множеством секрета является конечное поле, т.е. одномерное пространство.
Общему изложению теории СРС на основе геометрических соображений посвящены работы [132,147,148,151]. Этот стиль наглядного геометрического изложения активно используется в тексте глав диссертации.
Известен ряд обобщений линейных СРС над полями, например, в [121, 122,124] описываются схемы разделения секрета, определяемые в терминах гомоморфизмов конечных абелевых групп или свободных модулей над коммутативным кольцом с единицей. Практически эффективные конструкции нелинейных СРС для определенных структур доступа предложены в [106].
В статье J. Marti-Farre, С. Padro [136] изучены СРС со структурой доступа, в которой разрешенные коалиции пересекаются по одноэлементному множеству. В цикле статей [135,137,138] изложен общий подход к изучению разреженных однородных структур доступа в СРС с различными ограничениями на разрешенные коалиции. При этом авторы предлагают конкретные примеры однородных СРС. Задача же, решаемая в диссертации, определение и описание не конкретных примеров, а бесконечных классов почти пороговых СРС над различными полями, что значительно расширяет область СРС со сложными структурами доступа и возможность ее реального применения. При этом предложенные в диссертации почти пороговые схемы являются масштабируемыми.
Применение математического аппарата решеток (структур, см. [14,26, 84]) в СРС рассматривались в работах [1,17,18,134]. В работах [128,144] изучены СРС, основанные на китайской теореме об остатках. В статьях [112,113, 130] рассматривается эффективное множественное разделение секрета.
Конкретные реализации пороговых СРС над полем рациональных чисел рассматриваются в работах А.Э. Фроловой, Е.Т. Мирончикова [93]. В работе H.A. Шехуновой, Е.Т. Мирончикова [101] рассматривается алгоритм восстановление секрета пороговой СРС по открытым каналам.
В работах A.B. Спельникова [87-89] дается оценка предложенного им алгоритма реализации пороговой СРС с использованием аппарата эллиптических кривых: в данном случае, участники СРС параметризуются суммой случайных точек на кривой в конечном поле, а восстановление секрета происходит классическим способом, т.е. решением системы линейных уравнений. В представленной диссертации во второй главе также используется аппарат эллиптических кривых для разделения секрет, но эллиптические кривые используются по-другому (см. глава 2). A.B. Спельниковым описываются только пороговые СРС. Предложенные в диссертации СРС па эллиптических кривых являются идеальными и почти пороговыми, что позволяет организовывать гибкие структуры доступа в системах разграничения коллективного доступа.
В работе А.Н. Алексейчука [3] предложена линейная схема множественного разделения секрета (СМРС) над кольцом вычетов по модулю т. Описан алгоритм построения такой схемы для произвольной заранее определенной иерархии доступа, который обобщает ранее известный алгоритм построения "векторной" СРС над конечным полем. Разработке эффективных способов построения СМРС, исследованию их свойств и возможных применений при решении различных прикладных задач посвящены работы [112,113,130,148]. В [112] предложена общая теоретико-информационная модель СМРС, и получены нижние границы количества информации, хранящейся у участников произвольной схемы множественного разделения секрета.
В статье [2] А.Н. Алексейчуком предложена конструкция модулярной схемы разделения секрета над кольцом гауссовых целых чисел, и рассмотрен вопрос ее вычислительной стойкости. А именно, вычислительная стойкость СРС, соответствующей системе гауссовых целых чисел, примерно в 262 раз выше вычислительной стойкости СРС, соответствующей системе целых чисел. Также А.Н. Алексейчук в [4] предложил метод построения совершенных схем разделения секрета по конгруэнциям конечных универсальных алгебр, акцентировал актуальность задачи построения новых классов совершенных схем разделения секрета, реализующих различные структуры доступа и имеющих приемлемые, с практической точки зрения, информационные скорости. Однако провозглашенная в этой статье программа не получила должного развития. Вопросы информационной скорости для СРС со сложными структурами доступа является очень важным с практической точки зрения и рассматриваются в третьей главе представленной диссертации.
В работе Р. Ма^в [140] рассмотрены важные для построения СРС матроиды разбиений (см. также статью [142]). В классической работе J.L. Massey [139] вскрыты глубокие связи теории кодирования и СРС. Как оказалось, бинарные почти пороговые СРС также имеют связь с теорией кодирования, в частности, с кодами Рида-Маллера первого порядка.
О.В. Казарин [43-45] подробно описал протоколы в интерактивной проверяемой пороговой схеме разделения секрета. П.О. Джунковский и A.C. Ди-тенкова [31] предложили реализацию пороговой схемы разделения секрета на базе алгоритма ЭЦП ГОСТ Р 34.10-2001. И.О. Устьянцевой, С.С. Титовым в статье [90] описывается связь пороговых схем разделения секрета с совершенными шифрами. В работе Е.А. Болотовой, С.С. Коноваловой, С.С. Титова [17] рассматривается связь СРС сО(2) и О(З) стойкими шифрами: доказано, что 0(2) стойкие шифры приводят к совершенной СРС, а 0(3) стойкие шифры - нет.
В [82] A.A. Свенч, Р.Т. Файзуллин рассматривают применение схем разделения секрета для защищенной передачи видеоданных. Предлагается схема разделения секрета, использующая представление данных в виде n-мериого объекта и переход к его метрическим характеристикам. Описывается создание системы фильтров обработки видеоданных для защищенной передачи по сети Internet.
В книге [12] Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, A.A. Шелупанов рассматривают основы информационной безопасности. А именно, описывают причины актуальности и важности проблем обеспечения безопасности информационных технологий. Рассматривают угрозы безопасности информационных и телекоммуникационных средств и систем. Описывают общую картину сбора информации при проникновении в систему: подбор нужных соучастников, извлечение информации из периодических изданий, перехват сообщений электронной почты, завязывание знакомств, анализ распечаток, перехват сообщений в каналах связи, кражи, взятки и вымогательство. Представлены источники угроз: люди, технические устройства, модели, алгоритмы, программы, технологические схемы обработки, внешняя среда. А также рассматриваются предпосылки появления угроз.
В книге A.B. Крысина [54] затрагиваются прикладные вопросы аутентификации, авторизации, исследования групп безопасности пользователей и коллективного доступа к информации. Применение схем разделения секрета в разграничении коллективного доступа является весьма эффективным за счет использования идеальных и совершенных схем.
Из представленного обзора литературы по исследуемой тематике следует, что творческое освоение технических и теоретических вопросов, связанных с разграничением доступа на основе СРС, дальнейшее продвижение в этом направлении и внедрение в практическую деятельность посредством эффективной реализации СРС весьма актуально.
Из важности информационных процессов в наше время вытекает необходимость их защиты. Под "секретом" СРС в данном случае стоит понимать ту информация, получив доступ к которой, недобросовестные исполнители могут нанести существенный вред ее владельцу, как государству в целом, так и компании в частности. В терминологии компьютерных систем [19,23,27,28] под "секретом" понимают некую первичную информацию (пароль, код доступа) при помощи которой при воздействии на объект, как на пассивную сущность, субъекты, как активные сущности, получают доступ к защищаемой этим "секретом" основной информации. Если этих субъектов несколько, то говорят о разделении секрета и разграничении коллективного доступа, субъектов называют участниками, а их алгоритм взаимодействия - схемой разделения секрета.
Объектом исследования в диссертационной работе является система разграничения коллективного доступа к информационным ресурсам на основе схем разделения секрета, а предметом исследования - метод создания идеальных схем разделения секрета со сложными структурами доступа при организации коллективного доступа.
Цель исследования - увеличение информационной скорости схем разделения секрета со сложными структурами доступа в реализации систем разграничения коллективного доступа к информационным ресурсам.
На сегодняшний день существующий метод разграничения коллективного доступа на основе СРС Ито-Саито-Нишизеки [129], позволяющий ре-ализовывать произвольную структуру доступа, имеет рад существенных недостатков, а именно, с увеличением количества участников и разрешенных коалиций информационная скорость такой СРС значительно уменьшается, что не приемлемо для практического применения. Поэтому повышение информационной скорости в СРС является важной и актуальной целыо, которая также решается в представленной диссертации.
Для достижения поставленной цели решалась научная задача построения и описания класса схем разделения секрета с более сложными структурами доступа, чем у пороговых схем, но с сохранением таких важнейших свойств как совершенность и идеальность.
Достижение поставленной цели и научной задачи потребовало решения следующих частных задач исследований:
1. Проведение анализа современных методов разграничения доступа посредством схем разделения секрета.
2. Разработка метода разграничения коллективного доступа на основе почти пороговой схемы разделения секрета на эллиптических кривых.
3. Установление условия наличия аналога совершенности схем разделения секрета с бесконечным числом участников па эллиптических кривых, т.е. условия всюду плотности множества рациональных точек на эллиптической кривой.
4. Разработка совершенных идеальных почти пороговых СРС над любым конечным полем, а также выявление свойств соответствующих мат-роидов и их связь с помехоустойчивым кодированием.
5. Разработка практических рекомендаций по применению и программной реализации метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.
Основные результаты, выносимые на защиту: 1 1. Метод разграничения коллективного доступа к информационным
I ресурсам на основе почти пороговой схемы разделения секрета на эллиптических кривых.
2. Критерий всюду плотного расположения множества рациональных точек на эллиптической кривой Е(0>) и доказательство гипотезы В.Н. Ушакова, интерпретация всюду плотности как аналога совершенности в идеальных почти пороговых СРС с бесконечным количеством участников.
3. Бесконечная серия линейных идеальных почти пороговых СРС над любым конечным полем, исчерпывающее описание бинарных идеальных совершенных почти пороговых СРС.
4. Схема идеальной совершенной почти пороговой СРС при помощи эллиптической кривой, в которой многочлен третьей степени используется для генерации проверочной матрицы над конечным полем кода линейной СРС.
5. Практическая реализация метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.
Приведенные пять положений являются следствием проделанной работы по разрешению выявленной проблемной ситуации и сложившегося противоречия.
Методы выполнения исследований. Для решения задач диссертационного исследования в работе применялись методы теории защиты информации, теории кодирования, теории множеств, теории чисел, алгебраической геометрии, теории эллиптических кривых, теории матроидов. Частные задачи исследований решаются аналитическими и численными методами с использованием прикладных компьютерных программ.
Теоретическая основа и методологическая база исследования: труды отечественных и зарубежных ученых в области информационной безопасности, разграничения доступа, схем разделения секрета, матроидов и эллиптических кривых.
Достоверность полученных результатов диссертационной работы определяется правильным использованием понятийного аппарата теории защиты информации, корректным использованием выбранного математического аппарата, апробированием результатов диссертационных исследований на научных конференциях, семинарах и их внедрением.
Научная новизна. Все основные результаты работы являются новыми, а именно:
1. Разработан метод разграничения коллективного доступа, использующий идеальные почти пороговые СРС при помощи многочленов на эллиптических кривых.
2. Доказана "гипотеза А" В.Н. Ушакова, и получен критерий всюду плотного расположения множества рациональных точек на эллиптической кривой, проинтерпретирована всюду плотность множества точек на эллиптической кривой как аналог совершенности в идеальных почти пороговых СРС.
3. Описан класс линейных кодов как идеальных совершенных почти пороговых СРС и соответствующих почти пороговых матроидов.
4. Разработана линейная идеальная совершенная почти пороговая СРС на эллиптической кривой при помощи многочлена не выше третьей степени.
Практическая значимость результатов исследования состоит в возможности увеличения информационной скорости разграничения коллективного доступа к информационным ресурсам за счет использования идеальных схем разделения секрета, а также в возможности разрабатывать более гибкие системы управления и делегирования прав.
Реализация результатов работы. Основные результаты диссертационных исследований внедрены в следующих организациях:
1. Екатеринбургский филиал ФГУП "ЗащитаИнфоТранс" (Министерство транспорта Российской Федерации) - утверждена и введена в действие "Методика разграничения доступа к документам с информацией ограниченного распространения".
2. ФГБОУ ВПО "Уральский государственный университет путей сообщения" - в лекционных курсах и лабораторных работах дисциплин "Дискретная математика", "Криптографическая защита информации", "Теория информационных процессов и систем", изучаемых студентами по направлениям 230400 - "Информационные системы и технологии" и 090900 -"Информационная безопасность".
Апробация результатов. Основные результаты диссертации докладывались на научных конференциях и семинарах: на международной конференции "Безопасность информационного пространства" (г. Екатеринбург, 2006 г.); на межвузовской научно-технической конференции "Молодые ученые - транспорту" (г. Екатеринбург, УрГУПС, 2007 г.); на ассамблее студентов и школьников "Молодежь - будущее атомной промышленности России" (г. Снежинок, 2007 г.); на международной молодежной школе-конференции "Проблемы теоретической и прикладной математики" (г. Екатеринбург, ИММ УрО РАН, 2008, 2010, 2011, 2012 гг.); на международной научно-практической конференции СВЯЗЬ-ПРОМ-2008 (г. Екатеринбург, 2008 г.); на VIII региональной научно-практической конференции студентов, аспирантов и молодых ученых "Безопасность информационного пространства" (г. Челябинск, 2009 г.); на IX научно-практической конференции молодых специалистов "Автоматизация. Инновация. Качество" (г. Нижний Тагил, 2010 г.); па научном семинаре УНП БИТ (г. Екатеринбург, УрГУПС, 2010 г.); па научном семинаре кафедры "Системы и технологии защиты информации" (г. Екатеринбург, УрГУПС, 2010 г.); на научном семинаре кафедры "Прикладная математика" (г. Екатеринбург, УрГУПС, 2010 г.), а также - на международной конференции CSEDays (пленарный доклад, г. Екатеринбург, 2011 г.); на международном Российско-Корейском семинаре "Russia-Korea Workshop on advanced computer and information technologies" (г. Екатеринбург, 2011, 2012 гг.); на научном семинаре члена-корреспондента РАН Ушакова В.Н. (г. Екатеринбург, ИММ УрО РАН, 2011 г.); на международной конференции "Транспорт 21 века: Исследования. Инновации. Инфраструктура" (г. Екатеринбург, 2011 г.); на региональной конференции БИП "Безопасность информационного пространства" (г. Екатеринбург, 2011 г.); на внутривузов-ской конференции "Математические методы решения исследовательских задач" (г. Екатеринбург, УрГУПС, 2011 г.); на региональной конференции "Математические методы и модели в теоретических и прикладных исследованиях" посвященной 55-летию УрГУПС и 80-летию со дня рождения И.Я. Каца (г. Екатеринбург, УрГУПС, 2011 г.); на внутривузовском семинаре аспирантов УрГУПС (г. Екатеринбург, 2012 г.), на международной научно-практической конференции "Интеллектуальные системы на транспорте" (г. Санкт-Петербург, ПГУПС, 2012 г.); на семинаре кафедры "Вычислительной техники и защиты информации" под руководством В.И. Васильева (г. Уфа, Уфимский государственный авиационный технический университет, 2012 г.). Всего сделаны доклады на двадцати четырех конференциях и семинарах различного уровня.
Публикации. Основные результаты диссертации опубликованы в работах [60-76], в том числе [72-76] - в изданиях, входящих в перечень рекомендованных ВАК РФ. В публикациях, выполненных совместно с научным руководителем, научному руководителю принадлежат постановка задач PI общее руководство исследованиями, а соискателю - получение и оформление результатов. В публикациях, выполненных совместно с Ба-утиным С.П., ему принадлежит обсуждение и корректировка получаемых результатов, изложение общей теории интерполяции, а соискателю -проведение общих теоретических исследований. В публикации, выполненных совместно со студентами Алексеевым Д.В., Ершовой A.B., Колосовым И.С., им принадлежат конкретные примеры математических вычислений, а соискателю - теоретические исследования, получение результатов. В публикациях, выполненных совместно со студентами Андреевым P.A., Воробьевым А.А, им принадлежит написание реферативной части, а соискателю - описание теории, написание программ.
Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав основного содержания с выводами по каждому разделу, заключения, восьми приложений, списка литературы, включающего 157 наименований. Материалы диссертации изложены на 164 страницах, включающих 10 рисунков с графиками и иллюстрациями, 19 таблиц и 8 программ.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия2010 год, кандидат технических наук Аникевич, Елена Александровна
Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях2004 год, кандидат технических наук Евдокимов, Алексей Алексеевич
Конечные геометрии и их связь с совершенными шифрами2010 год, кандидат физико-математических наук Коновалова, Светлана Сергеевна
Развитие методов и средств обеспечения целостности и конфиденциальности регистрируемой информации системы информационной безопасности организации воздушного движения2010 год, кандидат физико-математических наук Лёвин, Валерий Юрьевич
Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов2011 год, кандидат технических наук Харечкин, Павел Владимирович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Медведев, Никита Владимирович
Основные результаты диссертации:
1. Разработан метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговой схемы разделения секрета на эллиптических кривых.
2. Установлен критерий всюду плотного расположения множества рациональных точек на эллиптической кривой Е(0). Доказана гипотеза В.Н. Ушакова. Проведена интерпретация всюду плотности как аналога совершенности в идеальных почти пороговых СРС с бесконечным количеством участников.
3. Предложена бесконечная серия линейных идеальных почти пороговых СРС над любым конечным полем, а также дано исчерпывающее описание бинарных идеальных совершенных почти пороговых СРС.
4. Разработана схема идеальной совершенной почти пороговой СРС при помощи эллиптической кривой, где многочлен третьей степени используется для генерации проверочной матрицы над конечным полем кода линейной СРС.
5. Приведена практическая реализация метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.
Заключение
Список литературы диссертационного исследования кандидат технических наук Медведев, Никита Владимирович, 2012 год
1. Алексейчук А.Н., Бояринова Ю.Е. Модулярная схема разделения секрета над кольцом гауссовых целых чисел // Реестращя, збер1гання i обробка даних. Т. 9, № 1, 2007. - С. 87-99.
2. Алексейчук А.Н., Волошин A.JI. Совершенная схема множественного разделения секрета над кольцом вычетов по модулю т // Реестращя, збершання i оброб. даних. Т. 7, № 4, 2005. С. 44-53.
3. Алексейчук А.Н. Совершенные схемы разделения секрета и конечные универсальные алгебры // Реестращя, збер1гання i обробка даних. -Т. 7, № 2, 2005. С. 55-65.
4. Алексейчук А.Н., Волошин A.JI. Схема разделения нескольких секретов с многоадресным сообщением па основе линейных преобразований над кольцом вычетов по модулю т // Реестращя, збер:1гання i обробка даних. Т. 8, № 1, 2006. - С. 92-102.
5. Асанов М.О., Баранский В.А., Расин В.В. Дискретная математика: графы, матроиды, алгоритмы. Ижевск: НИЦ "Регулярная и хаотическая динамика 2001. - 288 с.
6. Ахисзср Н.И. Элементы теории эллиптических функций. М.: Наука, 1970. - 304 с.
7. Афонин С.А. и др. Современный терроризм и борьба с ним: социально-гуманитарные измерения. Под ред. В.В. Ященко. М.: МЦНМО, 2007. - 216 с.
8. Башмакова И.Г. Диофант и диофантовы уравнения. М.: Наука, 1972. -68 с.
9. Безопасность информационного пространства: материалы VII региональной научно-практической конференции студентов, аспирантов и молодых ученых. Екатеринбург: ГОУ ВПО УрГУПС, 2008. - С. 4.
10. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов A.A. Основы информационной безопасности. Учебное пособие для вузов. М.: Горячая линия - Телеком, 2006. - 544 с.
11. Белоусов В.Д. А^-арные квазигруппы. Кишинев: Штиница, 1972. -227 с.
12. Биркгоф Г. Теория решеток: Пер. с англ. М.: Наука, 1984. - 568 с.
13. Блейкли Г.Р., Кабатяиский Г.А. Обобщенные идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. -Т. 33, № 3, 1997. С. 102-110.
14. Болотов A.A., Гашков С.Б., Фролов А.Б., Часовских A.A. Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы. М.: КомКнига, 2006. - 328 с.
15. Болотова Е.А., Коновалова С.С., Титов С.С. Свойства решеток разграничения доступа, совершенные шифры и схемы разделения секрета // Проблемы безопасности и противод. терроризму: материалы IV междунар. науч. конф. М.: МЦНМО, 2009. Т. 2. С. 71-86.
16. Болотова Е.А., Титов С.С. Два этюда на тему разграничения доступа к информации в иерархических моделях // Проблемы теоретической иприкладной математики: Труды 39-й Всероссийской молодежной конференции. Екатеринбург: УрО РАН, 2008. - С. 343-347.
17. Вольский В.И., Лезина З.М. Голосование в малых группах: Процедуры и методы сравнительного анализа. М.: Наука, 1991. - 192 с.
18. Васильев В.И. Интеллектуальные системы защиты информации: учеб. пособие. М.: Машиностроение, 2012. - 171 с.
19. Галибус Т.В. Шенец Н.Н. Элементарние модулярные схемы разделения секрета // Вестн. Белорус, гос. ун-та. Сер. 1, Физика. Математика. Информатика. 2008. - № 2. - С. 85-90.
20. Гайдамакин Н.А. Автоматизированные информационные системы, базы и банки данных. Вводный курс: Учебное пособие. М.: Гелиос АРВ, 2002. - 368 с.
21. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Изд. Урал. Ун-та, 2003. - 328 с.
22. Глухов М.М. Алгебра: учебник для вузов / В.П. Елизаров, А.А. Нечаев. М.: Гелиос АРВ, 2003. - 336 с.
23. Глухов М.М. О применениях квазигрупп в криптографии // Прикладная дискретная математика. 2008. - № 2. - С. 28-32.
24. Глухов М.М., Стеллецкий И.В., Фофанова Т.С. Структуры. "Итоги науки. Алгебра. Геометрия. Топология. 1968", М., 1970. - С. 101-155.
25. Девянин П.Н. Модели безопасности компьютерных систем. М.: Academia. 2005. - 144 с.
26. Девянин П.Н., Михальский О.О., Першаков А.С. и др. Теоретические основы компьютерной безопасности. Учеб. Пособие для ВУЗов // -М.: Радио и связь 2000. 168 с.
27. Делегирование прав и ответственности подчиненным. Энциклопедия менеджмента Электронный ресурс. URL: http://www.pragmatist.ru/sovershenstvovanie-upravleniya/delegirovanie-prav-i-otvetstvennosti-podchinennym.html (дата обращения: 25.03.2012).
28. Доктрина информационной безопасности Электронный ресурс. Российская газета [сайт], http://www.rg.ru/oficial/doc/minandvedom/ mimbezop/doctr.shtm (дата обращения: 09.07.2012).
29. Джунковский П.О., Дитенкова A.C. Пороговая схема цифровой подписи с разделенным секретом на базе ГОСТ Р 34.10-2001 // Безопасность информационных технологий. 2010. - № 3. - С. 61-65
30. Еремеев М.А., Корниенко A.A., Максимов Ю.Н. Криптопреобразова-ния и помехоустойчивое кодирование информации на основе свойств эллиптических кривых // Проблемы информационной безопасности. Вып. № 1. 2000. - С. 46-51.
31. Еремеев М.А., Молдовян H.A., Молдовян A.A. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004. - 448 с.
32. Запечников C.B. Криптографические протоколы и их приминение в финансовой и коммерческой деятельности: Учебное пособие для вузов. М.: Горячая линия-Телеком, 2007. - 320 с.
33. Зегжда Д.П., Ивашко A.M. Технология создания безопасных систем обработки информации на основе отечественной защищенной операционной системы. Проблемы информационной безопасности. Комп. системы. 1999.
34. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. Пб.: БХВ-Петербург, 2000. - 320 с.
35. Зима В.М., Молдовян A.A., Молдовян H.A. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. Военная инженерно-космическая академия им. А.Ф.Можайского. -СПб, 1997. - 188 с.
36. Зима В.М., Молдовян A.A. Технология практического обеспечения информационной безопасности: Учеб. пособие. СПб, 1997. - 118 с.
37. Зима В.М., Молдовян A.A. Многоуровневая защита информационно-программного обеспечения вычислительных систем: Учеб. пособие. Военная инженерно-космическая академия им. А.Ф.Можайского. -СПб, 1997. - 105 с.
38. Зима В.М., Молдовян A.A. Многоуровневая защита от компьютерных вирусов: Учебное пособие. Военная инженерно-космическая академия им. А.Ф.Можайского. СПб, 1997. - 169 с.
39. Ибрагимов Н.Х. Группы преобразований в математической физике. -М.: Мир, 1983. 280 с.
40. Ильин A.M. Согласование асимптотических разложений решений краевых задач. М.: Наука, 1989. - 336 с.
41. Казарин О.В., Ухлинов JI.M. Использование свойств эллиптических кривых в криптографических протоколах // Автоматика и вычислительная техника, 1992. № 3. - С. 23-32.
42. Казарин О.В. О доказательстве безопасности схемы подписи с верификацией по запросу // Безопасность информационных технологий, 1997. № 1. - С. 58-62.
43. Казарин О.В. Интерактивная проверяемая схема разделения секрета // Безопасность информационных технологий, 2010. № 3. - С. 35-41,
44. Кнэпп Э. Эллиптические кривые. М.: Факториал Пресс, 2004. - 488 с.
45. Коблиц Н. Введение в эллиптические кривые и модулярные формы: пер. с англ. М.: Мир, 1988. - 320 с.
46. Коблиц Н. Курс теории чисел и криптографии / Перев. с англ. М.А. Михайловой, В.Е. Тараканова под ред. A.M. Зубкова. М.: Научное изд-во ТВП, 2001. - 254 с.
47. Колывагин В.А. О группах Морделла Всйля и Шафаревича - Тэйта для эллиптических кривых Вейля // Изв. АН СССР. Сер. мат. 1988. -Vol. 52, по. 6. - С. 1154-1180.
48. Корниенко A.A., Еремеев М.А., Ададуров С.Е. Средства защиты информации на железнодорожном транспорте криптографические методы и средства: учебное пособие - М., Маршрут, 2005.
49. Корниенко A.A. Информационная безопасность и защита информации на железнодорожном транспорте. Учебник в 2-х частях. М.: "Маршрут", 2010-2011.
50. Корниенко A.A., Котенко А.Г. Методические основы оценки безопасности систем информационных технологий на железнодорожном транспорте. Учебное пособие. СПб.: ПГУПС, 2006.
51. Корниенко A.A., Кожомбердиева Г.И., Киселев И.С. Методы криптографической защиты информации и их реализация на платформе Java. Методические указания. СПб.: ПГУПС, 2006.
52. Крысин A.B. Информационная безопасность. Практическое руководство.: М.: СПАРРК, К.: ВЕК+, 2003. - 320 с.
53. Липский В. Комбинаторика для программистов. М.: 1988 (пер. с польского), - 200 с.
54. Логачев O.A., Сальников A.A., Ященко В.В. Булевы функции в теории кодирования и криптологии. М.: МЦНМО, 2004. - 470 с.
55. Макаров Б.М., Голузииа М.Г., Лодкин A.A. Избранные задачи по вещественному анализу. М.: Наука, 1992. 432 с.
56. Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки: Пер. с англ. М.: Связь, 1979. - 744 с.
57. Маркушевич А.И. Введение в классическую теорию абелевых функций. М.: Наука, 1979. - 240 с.
58. Медведев Н.В. О разделении секрета на эллиптических кривых // Проблемы теоретической и прикладной математики: Труды 39-й Всероссийской молодежной конференции. Екатеринбург: УрО РАН, 2008. - С. 378-382.
59. Медведев Н.В. О схеме разделения секрета Шамира. // Научные труды международной научно-практической конференции "СВЯЗЬ-ПРОМ 2008" в рамках 5го Евро-Азиатского форума "СВЯЗЬ-ПРОМЭКСПО-2008". -Екатеринбург: ЗАО "Компания Реал-Медиа2008. С. 430-431.
60. Медведев Н.В., Титов С.С. Схема разделения секрета на эллиптических кривых // Проблемы прикладной математики, механики и информатики: Сб. научи, тр. // Под общ. ред. С.Л. Дерябина, д.ф.-м.н. Екатеринбург: УрГУПС, 2010. - С. 186-189.
61. Медведев Н.В., Титов С.С. О проблемах разделения секрета на эллиптических кривых // Транспорт 21 века: Исследования. Инновации. Инфраструктура, Выпуск 97(180), УрГУПС. Екатеринбург. - 2011.
62. Медведев Н.В., Титов С.С. О почти пороговых матроидах и схемах разделения секрета // Вестник УрФО. Безопасность в информационной сфере. № 1(3), 2012. С. 31-36.
63. Медведев Н.В., Титов С.С. О топологии эллиптических кривых. // Тр. Ин-та математики и механики УрО РАН. 2012. Т. 18, № 1. - С. 242-250.
64. Медведев Н.В., Титов С.С. О конструкциях идеальных совершенных почти пороговых схем разделения секрета // Современные проблемы науки и образования. 2012. - № 4; URL: http://www.science-education. ru/104-6622 (дата обращения: 09.07.2012).
65. Медведев Н.В., Титов С.С. Бинарные почти пороговые матроиды // Научно-технический вестник Поволжья. №4 2012г. — Казань: Научио-технический вестник Поволжья, 2012. С. 136-142.
66. Медведев Н.В., Титов С.С. К вопросу об информационой безопасности при делегировании прав // Дискуссия: журнал научных публикаций. Екатеринбург, 2012. - С. 111-114.
67. Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. СПб.: БХВ-Петербург, 2005. - 288 с.
68. Острик В.В., Цфасман М.А. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые. М.: МЦНМО, 2001. -48 с.
69. Понтрягин JI.C. Непрерывные группы. М.: Государственное издание технико-теоретической литературы, 1954. - 515 с.
70. Ростовцев А.Г. Логарифмирование через поднятие. Санкт-Петербургский Политехнический Университет. URL: http://www.ssl.stu.neva.ru/ ssl/archieve/logarithm.pdf (дата обращения: 09.07.2012).
71. Саттон М., Грин А., Амини П. Fuzzing. Исследование уязвимостей методом грубой силы. М.: Символ-Плюс, 2009. - 560 с.
72. Сидоров А.Ф. Избранные труды. Математика, механика. М.: Физ-матлит, 2001. - 576 с.
73. Скорняков JI.A. Элементы теории структур. М.: Наука. 1970. - 148 с.
74. Соловьев В.В., Садовничий В.А., Щавгулидзе Е.Т., Белокуров В.В. Эллиптические кривые и современные алгоритмы теории чисел. Ижевск: ИКИ, 2003. - 191 с.
75. Соловьев Ю.П. Рациональные точки на эллиптических кривых, 1997. Русский переплет. Электронный ресурс. URL: http://www.pereplet.ru/ nauka/Soros/pdf/9710138.pdf (дата обращения: 15.03.2012).
76. Спельников А.Б. Эллиптическая пороговая схема разделения секрета // Вестник Самарского гос. техн. ун-та. Сер. Физ.-мат. науки, 2009. № 1 (18). С. 251-259.
77. Устьяпцева Н.О., Титов С.С. Пороговые схемы разделения секрета и совершенные шифры // Проблемы теоретической и прикладной математики: Труды 39-й Всероссийской молодежной конференции. Екатеринбург: УрО РАН, 2008. С. - 408-412.
78. Ушаков В.Н. Теорема Чевы и некоторые особенности геометрии пирамиды Хеопса. Живой журнал. URL: http://ushakovvn.livejournal.com/ 761.html (дата обращения 24.08.2011).
79. Ушаков В.Н. Теорема Чевы и некоторые особенности геометрии пирамиды Хеопса. URL: http://cs.usu.cdu.ru/fib/ (дата обращения 24.08.2011).
80. Фролова А.Э., Мирончиков Е.Т. Об одной схеме разделения секрета //В межвузовском сборнике научных трудов, СПб ГУАП, Информационные системы в промышленности и экономике. СПб, 1998.
81. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич C.B. Математические и компьютерные основы кригггологии: уч. пособие для вузов. -Минск: Новое знание, 2003. 381 с.
82. Холл М. Комбинаторика. М.: Издательство "МИР 1970. - 424 с.
83. Червяков Н.И., Бабенко М.Г. Пороговая схема разделения секрета на эллиптической кривой // Информационные технологии №2, М. 2011.
84. Черкасов Ю.М. Информационные технологии управления: Учебное пособие. М.: ИНФРА-М, 2001. 216 с.
85. Шенец H.H. Многомерное модулярное разделение информации // Информатика. 2007. - No - 4(16). - С. 125-132.
86. Шенец H.H. Модулярное разделение секрета и системы электронного голосования // Вестн. Белорус, гос. ун-та. Сер. 1, Физика. Математика. Информатика. 2011. - № 1. - С. 101-104.
87. Шенец H.H. Об информационном уровне модулярных схем разделения секрета // Докл. Нац. акад. наук Беларуси. Сер. физ.-мат. наук. -2010. Т. 54, № 6. - С. 9-12.
88. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: изд. Молгачева С, 2001. - 352 с.
89. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: учебник М.: УМК МПС России, 2002.
90. Введение в криптографию / Под общ. ред. В.В. Ященко. СПб: Питер, 2001. - 288 с.
91. Ashihmin A., Simonis J. Almost Affine codes. Digital library. URL: http://dl. acm.org/citation.cfm?id=291362 (дата обращения 25.07.2012).
92. Beimel A., Ishai Y. On the Power of Nonlinear Secret Sharing // Proc. 16th Conf. on Computational Complexity, 2001. P. 188-202.
93. Beimel A., Livne N. On Matroids and Non-ideal Secret Sharing. Third Theory of Cryptography Conference, TCC 2006. Lecture Notes in Comput. Sci. 3876, 2006. P. 482-501.
94. Beimel A., Tassa Т., Weinreb E. Characterizing Ideal Weighted Threshold Secret Sharing. Second Theory of Cryptography Conference, TCC 2005. Lecture Notes in Comput. Sci. 3378, 2005. P 600-619.
95. Beimely A., Chor B. Universally Ideal Secret Sharing Schemes. Information Theory, IEEE Transactions. 1994, Volume: 40, Issue: 3. P. 786 - 794.
96. Blakley G.R. Safeguarding cryptographic keys. AFIPS Conference Proceedings 48, 1979. P. 313-317.
97. Blakley G.R., Kabatianski G.A. Linear Algebra Approach to Secret Sharing Schemes // Error Control, Cryptology and Speech Compression. Lecture Notes in Comput. Sci. - 1994. - Vol. 829. - P. 33-40.
98. Blundo C., De Sanfcis A., Di Crescenzo G., Gaggia A.G., Vaccaro U. Multi-Secret Sharing Schemes // Advances in Cryptology CRYPTO'95. -Lecture Notes in Computer Science. - Vol. 832. - P. 150-163.
99. Blundo C., De Santis A., Vaccaro U. Efficient Sharing of Many Secrets // Proceedings of STACS'93. Lecture Notes in Computer Science. - Vol. 665. - P. 692-703.
100. Blundo C., A. De Santis, R. De Simone, Vaccaro U. Tight bounds on the information rate of secret sharing schemes. Designs, Codes and Cryptography 11, 1997. P. 107-122.
101. Blundo C., A. De Santis, Gargano L., Vaccaro U. On the information rate of secret sharing schemes. Advances in Cryptology CRYPTO'92. Lecture Notes in Computer Science 740, 1993. P. 148-167.
102. Blundo C., A. De Santis, Stinson D.R., Vaccaro U. Graph decompositions and secret sharing schemes. J. Cryptology 8, 1995. P. 39-64.
103. Brickell E.F. Some Ideal Secret Sharing Schemes //J. Combin. Math, and Combin. Comput. 1989. - №9. - P. 105-113.
104. Brickell E.F., Davenport D.M. On the classification of ideal secret sharing schemes. J. Cryptology 4, 1991. P. 123-134.
105. Brickell E.F., Stinson D.R. Some improved bounds on the information rate of perfect secret sharing schemes. J. Cryptology 5, 1992. P. 153-166.
106. Capocelli R.M., De Santis A., Gargano L., Vaccaro U. On the size of shares of secret sharing schemes. J. Cryptology. 6, 1993. P. 157-168.
107. Cramer R., Fear S. Optimal Black-Box Secret Sharing over Arbitrary Abelian Groups // Advances in Cryptology EUROCRYPT'02. - Lecture Notes in Comput. Sei. - 2002. - Vol. 2442. - P. 272-287.
108. Cramer R., Fear S., Ishai Y., Kushilevitz E. Efficient Multi-Party Computation over Rings // Cryptology ePrint Archive, Report 2003/030. 2003.
109. Csirmaz L. The size of a share must be large //J. Cryptology. V. 10, No 4, 1997. P. 223-232.
110. Frankel Y., Desmedt Y. Classification of Ideal Homomorphic Threshold Schemes over Finite Abelian Groups // Advances in Cryptology EURO-CRYPT'92. - Lecture Notes in Comput. Sei. - 1993. - Vol. 658. - P. 25-34.
111. Galibus T., Matveev G., Shenets N. Some structural and security properties of the modular secret sharing // SYNASC'2008 / IEEE Comp. Soc., CPS, ed. by V. Negru et al.. Los Alamitos, California, 2009. - P. 197-200.
112. Harn L., Hwang T., Laih C., Lee J. Dynamic Threshold Scheme Based on the Definition of Cross-Product in a TV-dimensional Linear Space // Advances in Cryptology EUROCRYPT'89. - Lecture Notes in Comput. Science. - Vol. 435. - P. 286-298.
113. Herzberg A., Jarecki S., Krawczyk H., Yung M. Proactive secret sharing or how to cope with perpetual leakage / In: Proc. of CRYPTO '95: Lecture Notes in Comp. Sei., Springer-Verlag, 1995. Vol. 963. - P. 339-352.
114. Ifrene S. General Secret Sharing Based on the Chinese Remainder Theorem // http://cprint.iacr.org/2006/166, (дата обращения 25.07.2012).
115. Ito M., Saito A., Nishizeki T. Secret sharing scheme realizing any access structure. Proc. IEEE Globecom'87, 1987. - P. 99-102.
116. Jackson W.-A., Martin K.M., O'Keefe C.M. Multisecret Threshold Schemes // Advances in Cryptology CRYPTO'93. - Lecture Notes in Computer Science. - Vol. 773. - P. 126-135.
117. Jackson W.-A., Martin K.M. Perfect secret sharing schemes on five participants. Designs, Codes and Cryptography 9, 1996. P. 267-286.
118. Karnin E.D., Greene J.W., Hellman M.E. On Secret Sharing Systems. IEEE Trans. IEEE Trans on Inform. Theory, 1983. IT-29 no.l. P. 35-41.
119. Kersten A.G. Shared secret Schemes aus geometrisches sicht. Mitteilungen mathem. Seminar Giessen, Heft 208, 1992.
120. Martin K. Discrete Structures in the Theory of Secret Sharing. PhD Th.- University of London. 1991.
121. Marti-Farre J., Padro C. Secret sharing schemes on sparse homogeneous access structures with rank three. // Electronic Journal of Combinatorics 11(1), 2004. Research Paper 72, 16 pp.
122. Marti-Farre J., Padro C. Ideal Secret Sharing Schemes whose Minimal Qualifed Subsets Have at Most Three Participants. Journal Designs, Codes and Cryptography. Volume 52 Issue 1, 2009, P. 1-14.
123. Marti-Farre J., Padro C. On Secret Sharing Schemes, Matroids and Poly-matroids. Preprint. Available at Cryptology ePrint Archive, Report 2006/077, http://eprint.iacr.org/2006/077, (дата обращения 25.07.2012).
124. Massey J.L. Minimal codewords and secret sharing. Proceedings of the 6th Joint Swedish-Russian International Workshop on Information Theory, 1993. P. 276-279.
125. Matus F. Matroid representations by partitions. Discrete Math. 203, 1999.- P. 169-194.
126. Mignotte M. How to Share a Secret // Advances in Cryptology EURO-CRYPT'82, Proceedings. - Springer Verlag, 1983. - P. 371-375.
127. Padro C., Saez G. Secret sharing schemes with bipartite access structure. IEEE Transactions on Information Theory Vol. 46, No. 7, 2000. P. 2596-2604.
128. Padro C., Saez G. Lower bounds on the information rate of secret sharing schemes with homogeneous access structure. Information Processing Letters 83, 2002. P. 345-351.
129. Quisquater M., Preneel B., Vanderwalle J. On the Security of the Threshold Scheme Based on the Chinese Remainder Theorem // Public Key Cryptography- PKC'02, Proceedings. Springer Verlag, 2002. - P. 199-210.
130. Seymour P.D. On secret-sharing matroids. J. Combin. Theory Ser. B 56, 1992. P. 69-73.
131. Shamir A. How to share a secret // Communications of the ACM. NY, USA: ACM, 1979. - T. 22, №11. - P. 612-613.
132. Simmons G.J., Jackson W., Martin K. The geometry of secret sharing schemes. Bulletin of the ICA 1, 1991. P. 71-88.
133. Simmons G.J. How to (Really) Share a Secret // Advances in Cryptology- CRYPTO'88. Lecture Notes in Comput. Science, 1990. - P. 390-448.
134. Stinson D.R. Decomposition constructions for secret-sharing schemes. IEEE Trans, on Information Theory 40, 1994. P. 118-125.
135. Stinson D.R. New general lower bounds on the information rate of secret sharing schemes. Advances in Cryptology CRYPTO'92, Lecture Notes in Comput. Sci. 740, 1993. - P. 168-182.
136. Stinson D.R. An Explication of Secret Sharing Schemes // Designs, Codes and Cryptography, 1992. Vol. 2. - P. 357-390.
137. Truemper K. Matroid Decomposition. Academic press, Boston, 1992.
138. Tutte W.T. A Homotopy Theorem for Matroids 1,11. Transactions of the American Mathematical Society, 88, 1958. P.144-160, 161-174.
139. Van Dijk M. A Linear Construction of Perfect Secret Sharing Schemes // Advances in Cryptology EUROCRYPT'94. - Lecture Notes in Comput. Science. - Vol. 950. - P. 23-34.
140. Van Dijk M. Secret Key Sharing and Secret Key Generation. Ph.D. Thesis, 1997, TU Eindhoven.
141. Welsh D.J.A. Matroid Theory. Academic press, London, 1976.
142. Wiles A., Carlson J., Jaffe A. The Birch and Swinnerton-Dyer conjecture // The millennium prize problems. Cambridge: Clay Math. Inst., 2006. - P. 31-44.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.