ИНТЕРАКТИВНАЯ ПРОВЕРЯЕМАЯ СХЕМА РАЗДЕЛЕНИЯ СЕКРЕТА

О. В. Казарин

Аннотация


Рассматриваются схемы привязки, схемы разделения секрета и схемы доказательства с нулевым разглашением, которые лежат в основе предлагаемой схемы проверяемого разделения секрета. Помимо самостоятельного интереса, такие схемы являются одними из главных вычислительных примитивов в теории конфиденциальных вычислений. Приводятся базовые элементы теории конфиденциальных вычислений и схемы построения синхронного проверяемого разделения секрета как схемы конфиденциального вычисления функции.

Ключевые слова


криптографические протоколы; криптографические примитивы; интерактивные доказательства с нулевым разглашением; схемы разделения секрета

Полный текст:

PDF

Литература


1 Казарин О. Б., Ухлинов Л. М. Использование свойств эллиптических кривых в криптографических протоколах // Автоматика и вычислительная техника. 1992. № 3. С. 23—32.

2 Ухлинов Л. М. Распределение ключей защиты данных и проблема аутентификации // Автоматика и вычислительная техника. 1990. № 5. С. 11—17.

3 Ухлинов Л. М. Метод оптимального размещения ключевой информации в информационно-вычислительных сетях // Автоматика и вычислительная техника. 1989. № 3. С. 3—8.

4 Барновский Н. П. Криптографические протоколы // Введение в криптографию / Под общ. ред. В. В. Ященко М.: МЦНМО, «ЧеРо», 1998.

5 Казарин О. Б., Ухлинов Л. М. К вопросу о создании безопасного программного обеспечения на базе методов конфиденциального вычисления функции // Тез. докл. Международной конференции IP+NN’97. 1997. С. 3—6.

6 Diffi W., Hellman М. E. New direction in cryptography // IEEE Transactions on Information Theory. 1976. V. IT-22. № 11. P. 644—654.

7 Shamir A. How to share a secret // Communication of ACM. 1979. Vol. 22 (11). P. 612—613.

8 Lain C. S., Lee J. Y. A new threshold scheme and its application in designing the conference key distribution cryptosystem // Information Processing Letters. 1989. Ш. 32. P. 95 —99.

9 Казарин О. Б. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу // Автоматика и телемеханика. 1998. № 6. С. 178—188.

10 Yao A. C. Protocols for secure computations (extended abstract) // Proc. of 23rd IEEE Symp. on Foundations of Computer Science. 1982. P. 160—164.

11 Ben-Or М., Goldwasser S., Wigderson A. Completeness theorems for non-cryptographic fault-tolerant distributed computation // Annual ACM Symposium of Computing — STOC’88, Proceedings. 1988. P. 1—10.

12 Micali S., Rogaway Ph. Secure computation // Advances in Cryptology — CRYPTO’91, Proceedings. Springer-Verlag LNCS. V. 576. 1992. P. 392—404.

13 Ben-Or М., Canetti R., Goldreich O. Asynchronous secure computation // Annual ACM Symposium of Computing — STOC’93, Proceedings. 1993. P. 52—61.

14 Барновский Н. П. Криптография и теория сложности // Введение в криптографию / Под общ. ред. В. В. Ященко М.: МЦНМО, «ЧеРо», 1998.

15 Казарин О. Б., Ухлинов Л. М. Интерактивная система доказательств для интеллектуальных средств контроля доступа к информационно-вычислительным ресурсам // Автоматика и телемеханика. 1993. № 11. С. 167—175.

16 Кабатянский Г. А. Математика разделения секрета // Введение в криптографию / Под общ. ред. В. В. Ященко М.: МЦНМО, «ЧеРо», 1998.

17 Desmedt Y., Frankel Y. Shared generation of authenticators and signatures // Advances in Cryptology — CRYPTO’91, Proceedings. Springer-Verlag LNCS. V. 576. 1992. P. 457—469.

18 Pedersen T. P. Distributed provers with applications to undeniable signatures // Advances in Cryptology — EUROCRYPT’91, Proceedings. Springer-Verlag LNCS. V. 547. 1991. P. 221—242.

19 Казарин О. Б., Ухлинов Л. М. Новые схемы цифровой подписи на основе отечественного стандарта // защита информации. 1995. № 5. С. 52—56.

20 Казарин О. Б. О доказательстве безопасности схемы подписи с верификацией по запросу // Безопасность информационных технологий. 1997. № 1. С. 58—62.

21 Gennaro R., Micali S. Verifiable secrete sharing as secure computation // Advances in Cryptology — EUROCRYPT’95, Proceedings. Springer-Verlag LNCS. V. 921. 1996. P. 168—182.

22 Казарин О. Б. Методология защиты программного обеспечения. М.: МЦНМО, 2009. — 464 с.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.