LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Хемчян, Артак Араратович; Национальный политехнический университет Армении (2017)
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, secret sharing; threshold scheme; Shamir scheme, error-correcting codes; Hamming code, УДК 004.056.3 (045), Информационная безопасность, распределение секрета; пороговая схема; схема Шамира; коды, исправляющие ошибки; код Хэмминга, Інформаційна безпека, поділ секрету; порогова схема; схема Шаміра; коди виправлення помилок; код Хеммінга
Secret sharing protocols are used for distributed storing of information. Most often such information are secret keys or passwords of any user. Secret sharing protocols are designed to solve the problem of storing information so that those groups of people, who are allowed to know the secret, can restore the secret, and those groups that are not allowed to know the secret, are not able to recover even by brute-force. More popular threshold secret sharing scheme is Shamir’s distribution scheme. The idea of Shamir's scheme is the fact that for the interpolation polynomial of degree k-1, k points are required. Shamir’s sharing scheme was originally designed for distribution of secret keys. For large amounts of data, sharing and restore processes are very slow. Thus, it is necessary to have a faster threshold secret sharing scheme. Since the secret scheme is based on the redundant information, and error-correcting codes provide redundancy, the idea was came to build a distribution scheme based on these codes. This article describes a new system of secret sharing on the basis of error-correcting codes. The purpose of the study is to develop a high-performance system which will use a different error-correcting code. Протоколы разделения секрета применяются для распределенного хранения информации. Чаще всего такой информацией оказываются секретные ключи или пароли какого-либо абонента. Эти протоколы призваны решить проблему хранения информации так, чтобы те группы людей, которым позволено знать секрет, могли бы его восстановить, а те группы, которым секрет знать не позволено, восстановить его не смогли даже путем перебора. Более популярной пороговой схемой распределения секрета является схема распределения Шамира. Идея, на которой основана схема Шамира, заключается в том, что для интерполяции многочлена степени  требуется  точек. Схема распределение Шамира изначально был предназначен для распределения секретных ключей. При больших объемах данных процесс распределения и восстановления данных проходит очень медленно. Таким образом, необходимо иметь более быструю пороговую схему распределения данных. Так как схемы распределение секрета основаны на избыточность, и избыточность обеспечивают коды исправляющие ошибки, возникает идея построить схему распределение данных на основе кодов. В статье описано новая система распределения секрета на основе кодов, исправляющих ошибки. Целью исследования является разработка высокопроизводительной системы, которая будет использовать разные коды, исправляющие ошибки. Секретні протоколи обміну використовуються для розподіленого зберігання інформації. Найчастіше така інформація – це секретні ключі або паролі будь-якого користувача. Секретні протоколи обміну призначені для вирішення проблеми зберігання інформації так, щоб ті групи людей, яким дозволено знати секрет, могли відновити таємницю, а також ті групи, які не можуть знати секрет, не в змозі відновити секрет навіть за допомогою перебору. Більш популярна порогова схема поділу секрету є схема розподілу Шаміра. Ідея схеми Шаміра – для інтерполяційного полінома ступеня к-1, до точок потрібно к точок. Схема поділу Шаміра була спочатку розроблена для розподілу секретних ключів. Для великих обсягів даних процес обміну і відновлення відбувається дуже повільно. Таким чином, необхідно мати більш швидку порогову схеми розподілу даних. Оскільки секретна схема заснована на надлишковості інформації, і надлишковість забезпечують кодами, які виправляють помилки, постає ідея побудувати схему розподілу на основі цих кодів. У статті описується нова система таємного обміну на основі кодів, що виправляють помилки. Мета дослідження полягає в тому, щоб розробити високоефективну систему, яка буде використовувати різні коди корекції помилок.
  • No references.
  • No related research data.
  • No similar publications.