Search

Show simple item record

dc.contributorБрестский государственный технический университетru_RU
dc.contributorBrest State Technical Universityru_RU
dc.contributor.authorГалибус, Татьяна Васильевна
dc.coverage.spatialБрестru_RU
dc.date.accessioned2019-08-22T07:23:06Z
dc.date.available2019-08-22T07:23:06Z
dc.date.issued2014
dc.identifier.citationГалибус, Т. В. Верификация полиномиального модулярного разделения секрета над двоичным полем / Т. В. Галибус // Вестник Брестского государственного технического университета. Серия: Физика, математика, информатика. – 2014. – №5. – С. 26–27.ru_RU
dc.identifier.urihttps://rep.bstu.by/handle/data/934
dc.descriptionGALIBUS T.V. Verification of the participants of the polynomial modular secret sharing over the binary fieldru_RU
dc.description.abstractВ работе предложен протокол проверки частичных секретов пороговой полиномиальной модулярной схемы. Построенный протокол верификации пороговой полиномиальной модулярной СРС работает про условии честности дилера, который корректно распределяет исходные и проверочные данные схемы. Обоснована криптографическая стойкость протокола, в частности, указано, что перебор с участием опубликованных проверочных значений не дает преимуществ в сравнении с перебором исходных данных схемы. Указаны условия на размер поля, степень полиномов участников и пороговое значение схемы, при которых защищенность схемы не нарушается при публикации дополнительных проверочных данных.ru_RU
dc.language.isoruru_RU
dc.publisherБрГТУru_RU
dc.relation.ispartofseriesФизика, математика, информатика;
dc.subjectкриптографияru_RU
dc.subjectcryptographyru_RU
dc.subjectматематикаru_RU
dc.subjectmathsru_RU
dc.subjectинформационные технологииru_RU
dc.subjectinformation Technologyru_RU
dc.titleВерификация полиномиального модулярного разделения секрета над двоичным полемru_RU
dc.typeСтатья (Article)ru_RU
dc.identifier.udc003.26:51:004(075.8)ru_RU
dc.abstract.alternativeWe construct a verification of the shares of polynomial modular secret sharing in the case of the binary field. The verification is effective in the presence of honest dealer and malicious participants who wish to submit the false shares. The privacy of the verification is based on the perfectness of the threshold scheme and the hardness of discreet logarithm computation. We provide the restrictions on the degree of polynomials, field size and threshold that guarantee the privacy of the verification.ru_RU


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record