Схема розподiлу секрету, що базується на криптосистемi Голдвассер-Голдрiха-Халевi
DOI:
https://doi.org/10.18523/2617-7080720243-8Ключові слова:
цiлочисельна решiтка, алгоритм Бабаї, криптосистема Голдвасcер-Голдрiха-Халевi, схема розподiлу секрету, асиметричний алгоритм шифруванняАнотація
З розвитком квантових технологiй стає актуальним питання про дослiдження та впровадження криптографiчних примiтивiв, що базуються на складних задачах для квантових обчислень. Такi криптографiчнi примiтиви є стiйкими щодо квантового криптоаналiзу. Прикладом задач, що мають експоненцiйну складнiсть для квантових обчислень, є задачi на решiтках, такi як пошук найкоротшого вектора або пошук найближчого вектора. Однiєю з перших i найвiдомiших квантово-стiйких криптосистем, що в основi свого математичного апарату використовує задачi на решiтках, є криптосистема Голдвасcер-Голдрiха-Халевi.
Схема розподiлення секрету є фундаментальним криптографiчним примiтивом, що допускає розподiлення секрету мiж множиною учасникiв, при цьому вiдновлення секрету можливе тiльки при авторизацiї всiх або певної частини учасникiв (порогу учасникiв). Також необхiдною умовою схеми розподiлення секрету є неможливiсть окремих учасникiв, або груп учасникiв, кiлькiсть яких менша за порiг, вiдновити секрет.
Варiанти побудови схем розподiлу секрету на рiзних математичних моделях, у тому числi на решiтках, наразi активно дослiджуються, оскiльки вони дозволяють проводити надiйнi багатостороннi обчислення, безпечно поширювати iнформацiю шляхом поширення i розподiлення оригiналу даних мiж рiзними серверами, для побудови компiляторов схем iз захистом вiд витоку тощо. У цiй роботi запропоновано нову квантово-стiйку n-порогову схему розподiлу секрету для n учасникiв, що базується на криптосистемi Голдвасcер-Голдрiха-Халевi.
Посилання
- L. Babai, Combinatorica. 6, 1–13 (1986), https://doi.org/10.1007/BF02579403.
- V. P. Binu and A. Sreekumar, International Journal of Computer Science and Information Technologies. 6 (1), 404–409 (2015).
- O. Goldreich, S. Goldwasser, and S. Halevi, in: Proceedings of 17th Annual International Cryptology Conference(Santa Barbara, California, USA, 1997), pp. 112–131.
- J. Hoffstein, J. Pipher, and J. H. Silverman, An Introduction to Mathematical Cryptography (Springer Science+Business Media, LLC, 2016).
- Junying Liang, Haipeng Peng, Lixiang Li, Fenghua Tong, Shuang Bao, and Lanlan Wang, Journal of Information Security and Applications. 75 (2023), 103487. https://doi.org/10.1016/j.jisa.2023.103487.
- P. Nguyen, in: Advances in Cryptology—CRYPTO’ 99. Lecture Notes in Computer Science, Vol. 1666 (Springer, Berlin, 1999), pp. 288–304. https://doi.org/10.1007/3-540-48405-1_18.
- P. Ravi, J. Howe, A. Chattopadhyay, and S. Bhasin, ACM Computing Surveys. 54 (1), 1–39 (2021).
- A. Shamir, Communications of the Association for Computing Machinery. 22 (11), 612–613 (1995).
- A. Srinvasan and P. N. Vasudevan, in: Advances in Cryptology — CRYPTO’ 2019. Lecture Notes in Computer Science, Vol. 11693 (Springer, Berlin, 2019), pp. 480–509.
- N. P. Smart, Cryptography Made Simple (Springer International Publishing Switzerland, 2016).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2024 A. Likhachov, B. Oliynyk

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з такими умовами:
а) Автори зберігають за собою авторські права на твір на умовах ліцензії Creative Commons Attribution License CC BY 4.0, котра дозволяє іншим особам вільно поширювати (копіювати і розповсюджувати матеріал у будь-якому вигляді чи форматі) та змінювати (міксувати, трансформувати, і брати матеріал за основу для будь-яких цілей, навіть комерційних) опублікований твір на умовах зазначення авторства.
б) Журнал дозволяє автору (авторам) зберігати авторські права без обмежень.
в) Автори мають право укладати самостійні додаткові угоди щодо поширення твору (наприклад, розміщувати роботу в електронному репозитарії), за умови збереження посилання на його першу публікацію. (Див. Політика Самоархівування)
г) Політика журналу дозволяє розміщення авторами в мережі Інтернет (наприклад, у репозитаріях) тексту статті, як до подання його до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).