Для цитирования:
Косолапов Ю. В. О построении (k,n)-схемы визуальной криптографии с применением класса линейных хэш-функций над бинарным полем // Известия Саратовского университета. Новая серия. Серия: Математика. Механика. Информатика. 2018. Т. 18, вып. 2. С. 227-239. DOI: 10.18500/1816-9791-2018-18-2-227-239, EDN: XQFNSP
О построении (k,n)-схемы визуальной криптографии с применением класса линейных хэш-функций над бинарным полем
В статье исследуется вопрос построения (n, k)-схемы визуальной криптографии, в которой черно-белое секретное изображение распределяется среди n участников и только коалиции мощности k и более участников могут восстановить секретное изображение. Именно исследуется вопрос применения набора F хэш-функций для построения (n, k)-схемы на основе (k, k)-схемы визуальной криптографии М. Наора и А. Шамира. Получены условия на F, при выполнении которых возможно построение (n, k)-схемы. В работе, в частности, исследуется применение класса линейных хэш-функций, который в общем случае не позволяет построить (n, k)-схему, однако с помощью него возможно построение (n, K, k)-схемы, для которой любые k − 1 и менее участников восстановить секрет не могут, а любые K и более могут. Для класса линейных хэш-функций получены достаточные условия на K, при выполнении которых коалиция мощности K и более может восстановить секрет. В частном случае исследована схема разделения секрета среди восьми участников, построенная на основе (4, 4)-схемы Наора – Шамира с применением класса линейных хэш-функций. Показано, что такая схема является (8, 4)-схемой и характеризуется меньшей длиной долей секретов и большей контрастностью, чем (8, 4)-схема, построенная с помощью класса хэш-функций, предложенного М. Наором и А. Шамиром.
- Shamir A. How to share a secret // Communications of the ACM. 1979. Vol. 22, № 11. P. 612–613.
- Blakley G. R. Safeguarding cryptographic keys // Proc. of the National Computer Conference. 1979. Vol. 48. P. 313–317.
- Погорелов Б. А., Сачков В. Н. Словарь криптографических терминов. М. : МЦНМО, 2006. 91 с.
- Chen H., Cramer R., Goldwasser S., Haan R., Vaikuntanathan V. Secure Computation from Random Error Correcting Codes // Advances in Cryptology – EUROCRYPT 2007. EUROCRYPT 2007. Lecture Notes in Computer Science. Berlin ; Heidelberg : Springer, 2007. Vol. 4515. P. 291–310. DOI: https://doi.org/10.1007/978-3-540-72540-4_17
- Naor M., Shamir A. Visual cryptography // Advances in Cryptology – EUROCRYPT’94. EUROCRYPT 1994. Lecture Notes in Computer Science. Berlin, Heidelberg : Springer, 1994. Vol. 950. P. 1–12. DOI: https://doi.org/10.1007/BFb0053419
- Pelli D.G., Bex P. Measuring contrast sensitivity // Vision Res. 2013. Vol. 90. P. 10–14. DOI: https://doi.org/10.1016/j.visres.2013.04.015
- Carter J. L., Wegman M. N. Universal classes of hash functions // Journal of Computer and System Sciences. 1979. Vol. 18, iss. 2. P. 143–154. DOI: https://doi.org/10.1016/0022-0000(79)90044-8
- Bose M., Mukerjee R. Optimal (k, n) visual cryptographic schemes for general k // Des. Codes Cryptogr. 2010. Vol. 55, iss. 1. P. 19–35. DOI: https://doi.org/10.1007/s10623-009-9327-6
- Cormen T.H., Leiserson C.E., Rivest R.L., Stein C. Introduction to Algorithms. Cambridge, Massachusetts; London, England : MIT Press, 2009. 1312 p.
- Lakshmanan R., Arumugam S. Construction of a (k, n)-visual cryptography scheme // Des. Codes Cryptogr. 2017. Vol. 82, iss. 3. P. 629–645. DOI: https://doi.org/10.1007/s10623-016-0181-z
- 1276 просмотров