IPRI - www.ipri.kiev.ua -  IPRI - www.ipri.kiev.ua -
Раздел [RUS]
Регистрация, хранение и обраб. данных. — 2005. — Т. 7, № 1.
[UKR]
Реєстрація, зберігання і оброб. даних. — 2005. — Т. 7, № 1.
[ENG]
Data Rec., Storage & Processing. — 2005. — Vol. 7, N 1.
Страницы 55-65
PDF,DOC, full text
Заглавие [RUS]

[UKR]
Досконалі схеми розділення секрету та скінченні універсальні алгебри
[ENG]
Perfect Secret Sharing Schemes and Finite Universal Algebras
Авторы [RUS]

[UKR]
Олексійчук А.М.
[ENG]
Alekseychuk А.N.
Kiev, Ukraine
Аннотация [RUS]

[UKR]
Запропоновано метод побудови досконалих схем розділення секрету за конгруенціями скін-чених універсальних алгебр, який узагальнює відомі способи синтезу лінійних схем розділення секрету над скінченими полями або комутативними кільцями. Бібліогр.: 23 найм.
[ENG]
A method of constructing perfect secret sharing schemes which are obtained from congruences of finite universal algebras is provided. This method extends well-known constructions of linear secret shar-ing schemes over finite fields or commutative rings. Refs.: 23 titles.
Ключевые слова [RUS]

[UKR]
криптографічний захист інформації, схема розділення секрету, структура доступу, універсальна алгебра.
[ENG]
cryptographical information security, secret sharing scheme, access structure, universal algebra.
Ссылки 1. Blakley G.R. Safeguarding Cryptographic Keys // Proc. AFIPS 1979 National Computer Conference. — N-Y. — 1979. — Vol. 48. — P. 313–317.
2. Shamir A. How to share a secret // Comm. ACM. — 1979. — Vol. 22, N 1. — P. 612–613.
3. Stinson D.R. An Explication of Secret Sharing Schemes // Designs, Codes and Cryptography. – 1992. — Vol. 2. — P. 357–390.
4. Seberry J., Charnes Ch., Pieprzyk J., Safavi-Naini R. 41 Crypto Topics and Application. CRC Handbook of Algorithms and Theory of Computation. — CRC Press.: Baca Raton, 1999. — P. 1–51.
5. Brickell E.F., Davenport D.M. On the Classification of Ideal Secret Sharing Schemes // J. Cryptology — 1991. — Vol. 4. — P. 123–134.
6. Блейкли Р.Г., Кабатянский Г.А. Обобщенные идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. — 1997. — Т. 33. — Вып. 3. — С. 102–110.
7. Ito M., Saito A., Nishizeki T. Secret Sharing Scheme Realizing General Access Structure // Proc. IEEE Globecom’ 87. — Tokyo. — 1987. — P. 99–102.
8. Benaloh J., Leichter J. Generalized Secret Sharing and Monotone Functions // Advances in Cryptology. — CRYPTO’88. — Lecture Notes in Comput. Sci. — 1990. — Vol. 403. — P. 27–35.
9. Marti-Farre J., Padro C. Secret Sharing Schemes on Access Structures with Intersection Number to One // Proc. Third Conf. on Security and Communication Networks’02. — Amalfi. — 2002. — Vol. 2576. — P. 354–363.
10. Beimel A., Ishai Y. On the Power of Nonlinear Secret Sharing // Proc. 16th Conf. on Computational Complexity. — 2001. — P. 188–202.
11. Brickell E.F. Some Ideal Secret Sharing Schemes // J. Combin. Math. and Combin. Comput. — 1989. — N 9. — P. 105–113.
12. Blakley G.R., Kabatianski G.A. Linear Algebra Approach to Secret Sharing Schemes // Error Control, Cryptology and Speech Compression. — Lecture Notes in Comput. Sci.— 1994. — Vol. 829. — P. 33–40.
13. Simmons G.J., Jackson W., Martin K. The Geometry of Secret Sharing Schemes // Bull. of the ICA. — 1991. — N 1. — P. 71–88.
14. Cramer R., Damgard I., Maurer U. General Secure Multi-Party Computation from any Linear Secret Sharing Schemes // Advances in Cryptology — EUROCRYPT’00. — Lecture Notes in Comput. Sci. — 2000. — Vol. 1807. — P. 316–334.
15. Frankel Y., Desmedt Y. Classification of Ideal Homomorphic Threshold Schemes over Finite Abelian Groups // Advances in Cryptology — EUROCRYPT’92. — Lecture Notes in Comput. Sci. — 1993. — Vol. 658. — P. 25–34.
16. Cramer R., Fear S. Optimal Black-Box Secret Sharing over Arbitrary Abelian Groups // Advances in Cryptology — EUROCRYPT’02. — Lecture Notes in Comput. Sci. — 2002. — Vol. 2442. — P. 272–287.
17. Cramer R., Fear S., Ishai Y., Kushilevitz E. Efficient Multi-Party Computation over Rings // Cryptology ePrint Archive, Report 2003/030. — 2003.
18. Кон П. Универсальная алгебра: Пер. с англ. — М.: Мир, 1968. — 351 с.
19. Айгнер М. Комбинаторная теория: Пер. с англ. — М.: Мир, 1982. — 558 с.
20. Биркгоф Г. Теория решеток: Пер. с англ. — М.: Наука, 1984. — 568 с.
21. Stinson D.R. On Some Methods for Unconditionally Secure Key Distribution and Broadcast Encryption // Designs, Codes and Cryptography. — 1997. — Vol. 12. — P. 215–243.
22. Padro C., Gracio I., Martin S., Morillo P. Linear Key Predistribution Schemes // Designs, Codes and Cryptography. — 2002. — Vol. 25. — P. 281–298.
23. Padro C., Gracio I., Martin S., Morillo P. Linear Broadcast Encryption Schemes // Discrete Appl. Math. — 2003. — Vol. 128. — P. 223–238.
Файлы RZOD2_04.doc