Заключение, Список литературы - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате
В настоящей работе мы использовали криптографические хэш-функции для улучшения безопасности и производительности схем разделения секрета, основанных на латинских квадратах. Мы можем сохранить частичный латинский квадрат в хэш-значении для быстрого восстановления разделенного секрета. Можем построить идеальную и совершенную (t + 1, n) пороговую схему, которая легко может быть расширена в проверяемую. Схема может быть применена для любой общей структуры доступа. криптографический функция латинский квадрат
Список литературы
- 1. J. A. Cooper, D. Donovan, and J. Seberry. Secret sharing schemes arising from Latin squares. Bulletin of the ICA, 12:33-43, 1994. 2. G. Chaudhry and J. Seberry. Secret sharing schemes based on room squares. In Proc. of DMTCS'96 - Combinatorics, Complexity and Logic, pages 158-167, 1996.
Похожие статьи
-
Возьмем (2, 3)-пороговую схему. Пусть m1, m2, m3 Части участников P1, P2, P3. Тогда структура доступа состоит из четырех подмножеств, как показано на...
-
Введение - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате
Для защиты секретной информации от потери и компрометации необходимо повысить надежность хранения секретной информации. Для повышения надежности хранения...
-
Продолжим идею примера, представленного выше и возьмем секрет, являющийся хэш-значением латинского квадрата. Предложим способ применения хэш-функции f...
-
Для получения хэш-значения секретного латинского квадрата порядка 10, нам необходимо 81 число (последнюю строку и столбец хранить не обязательно). Будем...
-
Есть множество практических применений схем разделения секрета. Например, они могут быть использованы для защиты закрытого ключа от посторонних...
-
Ниже представлены общие свойства, которыми должна обладать хэш-функция: 1. При подаче в хэш-функцию строки произвольной длины, на выходе должна быть...
-
Схема работы, Заключение, Список литературы - Различные виды программ для Multi-Touch столов
Завершив создание прототипа приложения было настроено соединение с TUIO. Схема работы показана на рис. 4. Рис. 4. Схема соединения приложения с TUIO...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка схемы дискреционного контроля доступа
В ходе выполнения работы была разработана схема дискреционного контроля доступа для ИС кафедры АСУ. Разработанная схема контроля доступа включает в себя:...
-
В рамках данной курсовой работы была построена и смоделирована схема устройства побайтной передачи информации из ОЗУ в однопроводную линию. Построенная...
-
Разработанная методология может послужить хорошим заделом для обеспечения реконфигурации на модульном уровне в случае добавления к схеме переключения...
-
Данное методическое руководство является фактически введением в предмет создания приложений с помощью Delphi / C++Builder и тем более...
-
В данной дипломной работе рассмотрены актуальные вопросы разработки и создания современного Web-сайта. При этом мною были решены следующие задачи: -...
-
При воздействии отдельных ТЗЧ и протонов КП на РЭА КА в комплектующих ее ИЭТ возникают одиночные радиационные эффекты, которые могут приводить к...
-
Исходя из логики работы схемы, см. пункт 2.1, можно сформулировать следующие критерии отказов: - Отказ любых 2-х элементов из 1,2,3; Отказ 4-го элемента...
-
Математическое описание разработанной схемы может быть выражено посредством логических выражений. Где a, b - входные сигналы для логических вентилей, D -...
-
Разработка методики обеспечения сбоеустойчивости ПЛИС Для обеспечения повышения сбоеустойчивости необходимо просто указать место файла EDIF в проекте и...
-
Постановка задачи на разработку программного обеспечения Для того чтобы предлагаемая схема была интегрирована в САПР, который не имеет функции интеграции...
-
В процессе выполнения данного курсового проекта были получены уравнения заданных последовательностей сигналов, проведена минимизация полученных в...
-
На основе двухмерной задачи упругости методом прямой жесткости была произведена реализация трехмерного случая в программном обеспечении MATLAB и Android...
-
Заключение., Список используемой литературы: - Профессиональные возможности Adobe Photoshop
Программа "Adobe Photoshop" является очень популярной в среде графики и издательства. Основная причина популярности - ее универсальность. Практически...
-
Заключение, Список литературы - Создание электронного банка данных ФГБУ "Заповедное Прибайкалье"
В результате производственной практике удалось выполнить все поставленные задачи. Рабочие гипотезы подтвердились, были сделаны следующие выводы: 1....
-
В первом параграфе был проведен краткий анализ организационной структуры ЗАО УК "Отель Менеджмент" гостиница "Холидей Инн Москва Сокольники", которая...
-
Заключение, Список используемой литературы - Эксплуатация объектов сетевой инфраструктуры
Моя производственная практика проходила на предприятии ПАО "Ростелеком", это предприятие - одна из крупнейших в России и Европе телекоммуникационных...
-
Заключение, Список использованной литературы - Глобальная вычислительная сеть Internet
С развитием Internet появилась возможность быстрого и удоб-ного поиска необходимой информации. Теперь можно не зани-маться подбором и изучением огромного...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Строковый тип данных
В данной работе необходимо было написать программу, которая в веденной с клавиатуры строке преобразует строчные буквы русского алфавита в прописные....
-
Электронная цифровая подпись может использоваться в нескольких ипостасях. Закон "Об ЭЦП" определяет условия применения ЭЦП как ответственной подписи в...
-
Схема презентации. Титульный слайд Презентация начинается со слайда, содержащего название работы (доклада) и имена авторов. Эти элементы обычно...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Анализ алгоритма Лемпеля-Зива
В данной курсовой работе был подробно рассмотрен один из алгоритмов Лемпеля-Зива (LZW) для упаковки-распаковки произвольных данных. В процессе изучения...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка информационной системы "Магазин компьютерных товаров"
В процессе работы я расширил свои знания касательно работы с SQL Server, а результатом работы стала правильно спроектированная, проверенная на логическую...
-
Заключение, Список используемой литературы - Разработка игры "Морской бой"
Игровое приложение предназначено для людей любого возраста. Игра не требует особых умственных способностей, определенного умственного развития, программа...
-
Заключение, Список использованной литературы - Проблема организации и хранения данных
Таким образом, в процессе проектирования базы данных, можно прийти к выводу, что правильная организация хранения и представления данных является...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка системы регистрации новых пользователей
В данном курсовом проекте была разработана система регистрации речи диспетчерских переговоров. При создании системы был решен целый ряд проблем, которые...
-
Заключение, Список литературы - Инфологическая модель базы данных телекомуникационной компании
В любой организации, как большой, так и маленькой, возникает проблема такой организации управления данными, которая обеспечила бы наиболее эффективную...
-
Математическое описание в случае дозы интегральная основано на интегральной составляющей, в случае эффектов, экспоненциальной. Таким образом задержки...
-
Работа программы представлена на рисунке 2.3 Рис. 2.3 Кодирование и тестирование программы Программа кодировалась на языке Си++, используя библотеку Qt5x...
-
Ионизирующее излучение у поверхности Земли складывается из космического излучения, излучения от радионуклидов, содержащихся в земной коре, почве и других...
-
Заключение, Список использованной литературы - Технологический комплекс управления лифтом
При должном обслуживании и проведении своевременных ремонтных работ лифт является самым безопасным видом транспорта. Благодаря строгому техническому...
-
Описание существующей проблемы сбоев работы ПЛИС Проблема отсутствия специализированных микросхем под определенное воздействие КП с оптимальной...
-
Заключение, Список использованной литературы - Метаданные как вид информационных ресурсов
В данной работе предпринята попытка представить богатый мир метаданных, важнейшего вида информационных ресурсов. Анализ обширного массива публикаций...
-
Заключение, Список использованной литературы - Операционная система Windows
Windows наиболее распространенная операционная система, и для большинства пользователей она наиболее подходящая ввиду своей простоты, неплохого...
Заключение, Список литературы - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате