IPRI - www.ipri.kiev.ua -  IPRI - www.ipri.kiev.ua -
Раздел [RUS]
Регистрация, хранение и обраб. данных. — 2007. — Т. 9, № 1.
[UKR]
Реєстрація, зберігання і оброб. даних. — 2007. — Т. 9, № 1.
[ENG]
Data Rec., Storage & Processing. — 2007. — Vol. 9, N 1.
Страницы 87-99
PDF,DOC, full text
Заглавие [RUS]
Модулярная схема разделения секрета над кольцом гауссовых целых чисел
[UKR]
Модулярна схема розподілення секрету над кільцем гауссових цілих чисел
[ENG]
Modulo Secret Sharing Scheme Over a Ring of Gaussian Integers
Авторы [RUS]
А. Н. Алексейчук, Ю. Е. Бояринова
[UKR]
Олексейчук А.М., Боярінова Ю.Є.
[ENG]
Aleksejchuk А.N., Boyarinova Yu.E.
Kiev, Ukraine
Аннотация [RUS]
Предложена конструкция модулярной схемы разделения секрета над кольцом гауссовых целых чисел, обладающей большей вычислительной стойкостью по сравнению с известной целочисленной модулярной схемой разделения секрета.
[UKR]
Запропоновано конструкцію модулярної схеми розподілення секрету над кільцем гауссових цілих чисел, що має більшу обчислювальну стійкість у порівнянні з відомою цілочисловою моду-лярною схемою розподілення секрету. Бібліогр.: 13 найм.
[ENG]
The design modulo secret sharing scheme over a ring of Gaussian integer, possessing greater com-puting stability in comparison with known integer modulo secret sharing scheme is offered. Refs: 13 titles.
Ключевые слова [RUS]
модулярная схема разделения секрета, вычислительная стойкость, кольцо гауссовых целых чисел.
[UKR]
модулярна схема розділення секрету, обчислювальна стійкість, кільце цілих гауссових чисел.
[ENG]
modulo secret sharing scheme, computing stability, ring of Gaussian integers.
Ссылки 1. Mignotte M. How to Share a Secret // Advances in Cryptology — EUROCRYPT’82, Proceed-ings. — Springer Verlag, 1983. — P. 371–375.
2. Asmuth C., Bloom J. A modular Approach to Key Safeguarding // IEEE Trans. on Inform. Th. — 1983. — IT-29. — P. 208–210.
3. Goldreich O., Ron D., Sudan D. Chinese Remainder with Errors // IEEE Trans. on Inform. Th. — 2000. — IT-46. — P. 1330–1338.
4. Quisquater M., Preneel B., Vanderwalle J. On the Security of the Threshold Scheme Based on the Chinese Remainder Theorem // Public Key Cryptography — PKC’02, Proceedings. — Springer Ver-lag, 2002. — P. 199 – 210.
5. Ifrene S. General Secret Sharing Based on the Chinese Remainder Theorem // http://eprint.iacr.org/2006/166.
6. Shamir A. How to Share a Secret // Comm. ACM. — 1979. — Vol. 22, N 1. — P. 612–613.
7. Синьков М.В., Бояринова Ю.Е., Калиновский Я.А., Трубников П.В. Развитие задачи разде-ления секрета // Реєстрація, зберігання і оброб. даних. — 2003. — Т. 5, № 4. — С. 90–96.
8. Галибус Т.Н., Матвеев Г.В. Особенности модулярного разделения секрета // www.cryptography.ru/db/20.02.2004.
9. Бояринова Ю.Е., Одарич Я.В. Восстановление информации в задаче разделения секрета для гиперкомплексных числовых систем 2-го порядка с помощью алгоритма Евклида // Реєстрація, зберігання і оброб. даних. — 2005. — Т. 7, № 1. — С. 103–114.
10. Айерлэнд К., Роузен М. Классическое введение в современную теорию чисел / Пер. с англ. — М.: Мир, 1987. — 416 с.
11. Чандрасекхаран К. Введение в аналитическую теорию чисел / Пер. с англ. — М.: Мир, 1974. — 188 с.
12. Ноден П., Китте К. Алгебраическая алгоритмика / Пер. с франц. — М.: Мир, 1999. — 720 с.
13. Колмогоров А.Н. Теория информации и теория алгоритмов. — М.: Наука, 1987. — 304 с.
Файлы stattja.doc