Известия Саратовского университета. Новая серия.

Серия Математика. Механика. Информатика

ISSN 1816-9791 (Print)
ISSN 2541-9005 (Online)


Для цитирования:

Косолапов Ю. В. О построении (k,n)-схемы визуальной криптографии с применением класса линейных хэш-функций над бинарным полем // Известия Саратовского университета. Новая серия. Серия : Математика. Механика. Информатика. 2018. Т. 18, вып. 2. С. 227-239. DOI: 10.18500/1816-9791-2018-18-2-227-239, EDN: XQFNSP

Статья опубликована на условиях лицензии Creative Commons Attribution 4.0 International (CC-BY 4.0).
Опубликована онлайн: 
28.05.2018
Полный текст:
(downloads: 198)
Язык публикации: 
русский
Рубрика: 
Тип статьи: 
Научная статья
УДК: 
517.9
EDN: 
XQFNSP

О построении (k,n)-схемы визуальной криптографии с применением класса линейных хэш-функций над бинарным полем

Авторы: 
Косолапов Юрий Владимирович, Южный федеральный университет
Аннотация: 

В статье исследуется вопрос построения (n, k)-схемы визуальной криптографии, в которой черно-белое секретное изображение распределяется среди n участников и только коалиции мощности k и более участников могут восстановить секретное изображение. Именно исследуется вопрос применения набора F хэш-функций для построения (n, k)-схемы на основе (k, k)-схемы визуальной криптографии М. Наора и А. Шамира. Получены условия на F, при выполнении которых возможно построение (n, k)-схемы. В работе, в частности, исследуется применение класса линейных хэш-функций, который в общем случае не позволяет построить (n, k)-схему, однако с помощью него возможно построение (n, K, k)-схемы, для которой любые k − 1 и менее участников восстановить секрет не могут, а любые K и более могут. Для класса линейных хэш-функций получены достаточные условия на K, при выполнении которых коалиция мощности K и более может восстановить секрет. В частном случае исследована схема разделения секрета среди восьми участников, построенная на основе (4, 4)-схемы Наора – Шамира с применением класса линейных хэш-функций. Показано, что такая схема является (8, 4)-схемой и характеризуется меньшей длиной долей секретов и большей контрастностью, чем (8, 4)-схема, построенная с помощью класса хэш-функций, предложенного М. Наором и А. Шамиром.

Список источников: 
  1. Shamir A. How to share a secret // Communications of the ACM. 1979. Vol. 22, № 11. P. 612–613.
  2. Blakley G. R. Safeguarding cryptographic keys // Proc. of the National Computer Conference. 1979. Vol. 48. P. 313–317.
  3. Погорелов Б. А., Сачков В. Н. Словарь криптографических терминов. М. : МЦНМО, 2006. 91 с.
  4. Chen H., Cramer R., Goldwasser S., Haan R., Vaikuntanathan V. Secure Computation from Random Error Correcting Codes // Advances in Cryptology – EUROCRYPT 2007. EUROCRYPT 2007. Lecture Notes in Computer Science. Berlin ; Heidelberg : Springer, 2007. Vol. 4515. P. 291–310. DOI: https://doi.org/10.1007/978-3-540-72540-4_17
  5. Naor M., Shamir A. Visual cryptography // Advances in Cryptology – EUROCRYPT’94. EUROCRYPT 1994. Lecture Notes in Computer Science. Berlin, Heidelberg : Springer, 1994. Vol. 950. P. 1–12. DOI: https://doi.org/10.1007/BFb0053419
  6. Pelli D.G., Bex P. Measuring contrast sensitivity // Vision Res. 2013. Vol. 90. P. 10–14. DOI: https://doi.org/10.1016/j.visres.2013.04.015
  7. Carter J. L., Wegman M. N. Universal classes of hash functions // Journal of Computer and System Sciences. 1979. Vol. 18, iss. 2. P. 143–154. DOI: https://doi.org/10.1016/0022-0000(79)90044-8
  8. Bose M., Mukerjee R. Optimal (k, n) visual cryptographic schemes for general k // Des. Codes Cryptogr. 2010. Vol. 55, iss. 1. P. 19–35. DOI: https://doi.org/10.1007/s10623-009-9327-6
  9. Cormen T.H., Leiserson C.E., Rivest R.L., Stein C. Introduction to Algorithms. Cambridge, Massachusetts; London, England : MIT Press, 2009. 1312 p.
  10. Lakshmanan R., Arumugam S. Construction of a (k, n)-visual cryptography scheme // Des. Codes Cryptogr. 2017. Vol. 82, iss. 3. P. 629–645. DOI: https://doi.org/10.1007/s10623-016-0181-z
Поступила в редакцию: 
14.01.2018
Принята к публикации: 
02.05.2018
Опубликована: 
04.06.2018
Краткое содержание:
(downloads: 70)