О.В. Онацький, O.В. Дикий, Олена Жарова, Лариса Григорівна Йона
{"title":"МОДИФІКАЦІЯ ПОРОГОВИХ СХЕМ РОЗПОДІЛУ СЕКРЕТУ ШАМІРА ТА БЛЕКЛІ НА ЕЛІПТИЧНИХ КРИВИХ","authors":"О.В. Онацький, O.В. Дикий, Олена Жарова, Лариса Григорівна Йона","doi":"10.36994/2788-5518-2022-01-03-16","DOIUrl":null,"url":null,"abstract":"Одним із методів підвищення надійності зберігання секретної інформації є використання схем розподілу секрету. Схема розподілу секрету це криптографічний метод розподілу секрету серед груп абонентів (учасників), кожному з яких виділяється частка секрету, а вихідний секрет стирається і тільки певна коаліція абонентів може відновити секрет. В роботі запропоновані порогові схеми розподілу секрету на еліптичних кривих, які перевершують по криптографічній стійкості аналогічним схемам, заснованих на використанні мультиплікативних групах кілець відрахувань. Реалізація порогових схем розподілу секрету на основі математичного апарату еліптичних кривих дозволяє значно зменшити розмір параметрів схем і збільшити криптографічну стійкість (обчислювальну складність завдання злому). Безпека криптосистем на еліптичних кривих заснована на труднощах розв’язання задачі дискретного логарифмування в групі точок еліптичної кривої. В роботі наведено короткий огляд схем розподілу секрету Міньотта, Асмута-Блума, Блеклі, Шаміра і запропонована модифікація порогових схем розподілу секрету Шаміра і Блеклі на еліптичних кривих, надані приклади розрахунків і визначено теоретико-інформаційну стійкість запропонованих схем. Для реалізації запропонованих порогових схем розподілу можна використовувати Recommended Elliptic Curves, SEC 2: Recommended Elliptic Curve Domain Parameters and ДСТУ 4145-2002.","PeriodicalId":165726,"journal":{"name":"Інфокомунікаційні та комп’ютерні технології","volume":"25 4 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2022-08-08","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Інфокомунікаційні та комп’ютерні технології","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.36994/2788-5518-2022-01-03-16","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
Одним із методів підвищення надійності зберігання секретної інформації є використання схем розподілу секрету. Схема розподілу секрету це криптографічний метод розподілу секрету серед груп абонентів (учасників), кожному з яких виділяється частка секрету, а вихідний секрет стирається і тільки певна коаліція абонентів може відновити секрет. В роботі запропоновані порогові схеми розподілу секрету на еліптичних кривих, які перевершують по криптографічній стійкості аналогічним схемам, заснованих на використанні мультиплікативних групах кілець відрахувань. Реалізація порогових схем розподілу секрету на основі математичного апарату еліптичних кривих дозволяє значно зменшити розмір параметрів схем і збільшити криптографічну стійкість (обчислювальну складність завдання злому). Безпека криптосистем на еліптичних кривих заснована на труднощах розв’язання задачі дискретного логарифмування в групі точок еліптичної кривої. В роботі наведено короткий огляд схем розподілу секрету Міньотта, Асмута-Блума, Блеклі, Шаміра і запропонована модифікація порогових схем розподілу секрету Шаміра і Блеклі на еліптичних кривих, надані приклади розрахунків і визначено теоретико-інформаційну стійкість запропонованих схем. Для реалізації запропонованих порогових схем розподілу можна використовувати Recommended Elliptic Curves, SEC 2: Recommended Elliptic Curve Domain Parameters and ДСТУ 4145-2002.