Введение - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате
Для защиты секретной информации от потери и компрометации необходимо повысить надежность хранения секретной информации. Для повышения надежности хранения секретной информации можно использовать разделение секретных данных между участниками некоторой группы.
Очень важно эффективно организовать способ разделения секрета. Однако то, каким образом представить разделенный секрет, важно не меньше. Ведь если нам удастся узнать секрет полным перебором, то тогда мы сможем обойти схему разделения секрета и будет не важно, насколько она хороша. Желательно также сделать секрет одновременно и коротким, и сложным для обнаружения. Подходящим решением для реализации такой схемы может послужить латинский квадрат. Например, существует 1037 различных латинских квадратов степени 10. Для постороннего субъекта становится достаточно сложно обнаружить секрет из-за огромного количества вариантов. Можно даже сделать более эффективно: вместо полного латинского квадрата раздать участникам части его критического множества. И, если какая-то часть участников соберется, и они смогут сформировать критическое множество, то исходный латинский квадрат и, следовательно, секрет смогут быть восстановлены.
В литературе описаны схемы разделения секрета, основанные на латинском квадрате и его критических множествах. Но у них есть некоторые недостатки:
- 1) В [1] схема не является совершенной, то есть каждая часть участника содержит долю информации о секрете. 2) В [2] схема является совершенной, но не является ни идеальной, ни универсальной. Каждому участнику необходимо иметь свою уникальную часть для того, чтобы быть в составе той санкционированной группы, к которой он принадлежит.
В общем, сделать превентивную и поддающуюся проверке схему разделения секрета, используя только латинский квадрат или его критические множества, не совсем простая задача, главным образом из-за того, что сложно найти и реализовать проверку критического множества для латинских квадратов больших степеней.
Для того, чтобы преодолеть вышеупомянутые ограничения латинских квадратов в схемах разделения секрета, мы хотим предложить способ применения криптографических хэш-функций и технику "подгона" хэш-значения к таким схемам. Вначале мы будем использовать хэш-функцию для сохранения частичного латинского квадрата, который легко может быть расширен до полного. Затем мы построим идеальную, совершенную (t+1, n) пороговую схему, основанную на применении техники "подгона" хэш-значения и атаки Нострадамуса к итеративным хэш-функциям. И наконец, будем использовать две хэш-функции для формирования поддающейся проверке схемы разделения секрета. Таким образом безопасность новообразованной схемы будет серьезно улучшена.
Похожие статьи
-
Постановка задачи на разработку программного обеспечения Для того чтобы предлагаемая схема была интегрирована в САПР, который не имеет функции интеграции...
-
Побайтный цифровой запоминающий регистр Роль РЭС сложно недооценить. Современный человек не мыслит себя без связи и устройств ее обеспечивающих. В каждой...
-
Разработанная методология может послужить хорошим заделом для обеспечения реконфигурации на модульном уровне в случае добавления к схеме переключения...
-
На сегодняшний день существует проблема в отсутствии определенного исполнения специализированных отечественных программируемых микросхем для...
-
Исходя из логики работы схемы, см. пункт 2.1, можно сформулировать следующие критерии отказов: - Отказ любых 2-х элементов из 1,2,3; Отказ 4-го элемента...
-
Разработка методики обеспечения сбоеустойчивости ПЛИС Для обеспечения повышения сбоеустойчивости необходимо просто указать место файла EDIF в проекте и...
-
Распределение дискового пространства, Схемы разделения дисков - Операционная система Linux
Схемы разделения дисков Довольно сложно разбить диск на несколько разделов наилучшим образом, так как на это влияет довольно много факторов. Обычно...
-
Математическое описание разработанной схемы может быть выражено посредством логических выражений. Где a, b - входные сигналы для логических вентилей, D -...
-
Информационная система (ИС) ГИБДД должна обеспечивать хранение информации об автомобилях (марка, номер кузова, номер двигателя, цвет кузова, гос. номер),...
-
При воздействии отдельных ТЗЧ и протонов КП на РЭА КА в комплектующих ее ИЭТ возникают одиночные радиационные эффекты, которые могут приводить к...
-
Структурная схема умного почтового ящика Основой программно-аппаратного комплекса является одноплатный компьютер Raspberry Pi. Программный интерфейс...
-
В рамках данной работы по разработке схемотехнического метода повышения сбоеустойивости ПЛИС поставлены следующие задачи: 1. Создание сбоеустойчивой...
-
ВВЕДЕНИЕ - Составление анимации в web-сайте с применением Macromedia Flash-технологии
В последние годы мультимедиа стало образом жизни для многих пользователей, программы и игры сделаны более интересными и впечатляющими. В настоящее время...
-
Что такое Flash? Flash (от англ. Flash - "вспышка", произносится "флэш") Flash - это технология веб-мультипликации и создания интерактивного контента от...
-
В первом параграфе был проведен краткий анализ организационной структуры ЗАО УК "Отель Менеджмент" гостиница "Холидей Инн Москва Сокольники", которая...
-
Рассмотрим замкнутую сеть массового обслуживания с разнотипными заявками, которая является вероятностной моделью обслуживания заявок в УП "Проектный...
-
В данной работе мы будем рассматривать отель Холидей Инн Москва Сокольники, который предлагает современные номера различных категорий - от уютных...
-
Введение - Разработка веб-редактора для описания лексико-семантических шаблонов на визуальном языке
Объем неупорядоченной и неструктурированной текстовой информации неуклонно растет, поэтому задача ее быстрой и качественной обработки актуальна сегодня...
-
Использование языка PERL для написания CGI-cкриптов - Язык программирования PERL. Сфера применения
Как вы узнали из предыдущей главы, CGI обеспечивает узлам Web вoзмoжнoсть интерактивной работы с клиентскими программами, в качестве которых обычно...
-
Работа программы представлена на рисунке 2.3 Рис. 2.3 Кодирование и тестирование программы Программа кодировалась на языке Си++, используя библотеку Qt5x...
-
Математическое описание в случае дозы интегральная основано на интегральной составляющей, в случае эффектов, экспоненциальной. Таким образом задержки...
-
В рамках данной курсовой работы была построена и смоделирована схема устройства побайтной передачи информации из ОЗУ в однопроводную линию. Построенная...
-
Компания MERA Networks - является одним из крупнейших мировых поставщиков услуг в сфере информационно-коммуникационных технологий. MERA предлагает...
-
Существует несколько вариантов реализации требуемого устройства. Например можно задачу отслеживания положения гантрии возложить на аппаратное...
-
Итак, для того чтобы построить устройство, нам нужно определиться, что мы будем использовать в качестве источника информации и куда будем передавать...
-
Схема презентации. Титульный слайд Презентация начинается со слайда, содержащего название работы (доклада) и имена авторов. Эти элементы обычно...
-
Ионизирующее излучение у поверхности Земли складывается из космического излучения, излучения от радионуклидов, содержащихся в земной коре, почве и других...
-
Описание существующей проблемы сбоев работы ПЛИС Проблема отсутствия специализированных микросхем под определенное воздействие КП с оптимальной...
-
В данной выпускной квалификационной работе разработан прототип умного почтового ящика, удаленного сетевого устройства для контроля почтовой...
-
Информационно - измерительные системы: структура и состав Постоянное совершенствование и развитие средств измерений необходимо для промышленного...
-
Для того щоб зрозуміти як побудований проект була розроблена схема навігації по проекту, котра відображає як здійснюється перехід по блокам і куди можна...
-
Введение - Звуковая карта, ее применение
Взаимодействие человека с ЭВМ должно быть, прежде всего, взаимным (на то оно и общение). Взаимность, в свою очередь, предуcматривает возможность общения...
-
Введение В настоящем дипломном проекте исследуются вопросы, связанные с генерацией искусственных биометрических образов. Рассматриваются различные...
-
Устройство на операционной системе Android с поддержкой технологии NFC поддерживает три способа взаимодействия. Первый способ - режим чтения/записи. Этот...
-
Схема каскадирования. Организация запоминающих устройств. Для запоминания информации в цифровых схемах используется либо триггер, либо конденсатор. В...
-
Введение - Технологии больших данных: анализ и выбор решения для реализации проекта
В конце 2000х годов были уже сформированы решения класса Business Intelligence, которые являются альтернативой традиционным методам управления базами...
-
Сферы применения UGC - Пользовательский контент
В этой части мы обозначим основные сферы применения UGC (пользовательского контента) в Интернет-среде. Условно разделим их на 3 исследуемых категории:...
-
Введение - Система поддержки принятия решений
Современные системы поддержки принятия решения (СППР) представляют собой системы, максимально приспособленные к решению задач повседневной управленческой...
-
Выбранные датчики, исполнительные механизмы и их месторасположение, а также структурная схема АСУ ТП производства сухого молока позволяют составить схему...
-
ВВЕДЕНИЕ - Разработка сайта для компании
ООО "ИнтехПБ" - компания по продаже лицензий промышленной безопастности, работающая с 2013 года в Челябинской, Свердловской и Курганской областях....
Введение - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате