Образец для цитирования:

Косолапов Ю. В. О построении ( k,n )-схемы визуальной криптографии с применением класса линейных хэш-функций над бинарным полем // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика.2018 Т. 18, вып. 2. С. 227-239. DOI: 10.18500 /1816-9791-2018-18-2-227 -239


Рубрика: 
УДК: 
517.9
Язык публикации: 
русский

О построении ( k,n )-схемы визуальной криптографии с применением класса линейных хэш-функций над бинарным полем

Аннотация: 
В статье исследуется вопрос построения (n, k)-схемы визуальной криптографии, в которой черно-белое секретное изображение рас-
пределяется среди n участников и только коалиции мощности k и более участников могут восстановить секретное изображение. Именно
исследуется вопрос применения набора F хэш-функций для построения (n, k)-схемы на основе (k, k)-схемы визу альной криптографии
М. Наора и А. Шамира. Получены условия на F , при выполнении которых возможно построение (n, k)-схемы. В работе, в частности,
исследуется применение класса линейных хэш-функций, который в общем случае не позволяет построить (n, k)-схему, однако с помо-
щью него возможно построен ие (n, K, k)-схемы, для которой любые k −1 и менее участников восстановить секрет не могут, а любые K и
более могут. Для класса линейных хэш-функций получены достаточные условия на K, при выполнении которых коалиция мощности K
и более может восстановить секрет. В частном случае исследована схема разделения секрета среди восьми участников, построенная на
основе (4, 4)-схемы Наора – Шамира с применение м класса линейных хэш-функций. Показано, что такая схема является (8, 4)-схемой и характеризуется меньшей длиной долей секретов и большей контра стно-
стью, чем (8, 4)-схема, построенная с помощью класса хэш-функций, предложенного М. Наором и А. Шамиром.
Библиографический список
1. Shamir A. How to share a secret // Communications of the ACM. 1979. Vol. 22, № 11. P. 612–613.
2. Blakley G. R. Safeguarding cryptographic keys // Proc. of the National Computer Conference. 1979. Vol. 48. P. 313–317.
3. Погорелов Б. А., Сачков В. Н. Словарь криптографических терминов. М. : МЦНМО, 2006. 91 с.
4. Chen H., Cramer R., Goldwasser S., Haan R., Vaikuntanathan V. Secure Computation from Random Error Correcting Codes // Advances in Cryptology – EUROCRYPT 2007.
EUROCRYPT 2007. Lecture Notes in Computer Science. Berlin ; Heidelberg : Springer, 2007. Vol. 4515. P. 291–310. DOI: 10.1007/978-3-540-72540-4_17
5. Naor M., Shamir A. Visual cryptography // Advances in Cryptology – EUROCRYPT’94. EUROCRYPT 1994. Lecture Notes in Computer Science. Berlin, Heidelberg : Springer,
1994. Vol. 950. P. 1–12. DOI: 10.1007/BFb0053419
6. Pelli D.G., Bex P. Measuring contrast sensitivity // Vision Res. 2013. Vol. 90. P. 10–14. DOI: 10.1016/j.visres.2013.04.015
7. Carter J. L., Wegman M. N. Universal classes of hash functions // Journal of Computer and System Sciences. 1979. Vol. 18, iss. 2. P. 143–154. DOI: 10.1016/0022-0000(79)90044-8
8. Bose M., Mukerjee R. Optimal (k, n) visual cryptographic schemes for general k // Des. Codes Cryptogr. 2010. Vol. 55, iss. 1. P. 19–35. DOI: 10.1007/s10623-009-9327-6
9. Cormen T.H., Leiserson C.E., Rivest R.L., Stein C. Introduction to Algorithms. Cambridge, Massachusetts; London, England : MIT Press, 2009. 1312 p.
10. Lakshmanan R., Arumugam S. Construction of a (k, n)-visual cryptography scheme // Des. Codes Cryptogr. 2017. Vol. 82, iss. 3. P. 629–645. DOI: 10.1007/s10623-016-0181-z
Краткое содержание (на английском языке): 
Полный текст в формате PDF: