Data sharing based on error-correcting codes
Наукові журнали НАУ
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Data sharing based on error-correcting codes
Распределение данных на основе кодов, исправляющих ошибки Обмін даними на основі кодів корегування помилок |
|
Creator |
Хемчян, Артак Араратович; Национальный политехнический университет Армении
|
|
Subject |
Information Security
secret sharing; threshold scheme; Shamir scheme, error-correcting codes; Hamming code УДК 004.056.3 (045) Информационная безопасность распределение секрета; пороговая схема; схема Шамира; коды, исправляющие ошибки; код Хэмминга УДК 004.056.3 (045) Інформаційна безпека поділ секрету; порогова схема; схема Шаміра; коди виправлення помилок; код Хеммінга УДК 004.056.3 (045) |
|
Description |
Secret sharing protocols are used for distributed storing of information. Most often such information are secret keys or passwords of any user. Secret sharing protocols are designed to solve the problem of storing information so that those groups of people, who are allowed to know the secret, can restore the secret, and those groups that are not allowed to know the secret, are not able to recover even by brute-force. More popular threshold secret sharing scheme is Shamir’s distribution scheme. The idea of Shamir's scheme is the fact that for the interpolation polynomial of degree k-1, k points are required. Shamir’s sharing scheme was originally designed for distribution of secret keys. For large amounts of data, sharing and restore processes are very slow. Thus, it is necessary to have a faster threshold secret sharing scheme. Since the secret scheme is based on the redundant information, and error-correcting codes provide redundancy, the idea was came to build a distribution scheme based on these codes. This article describes a new system of secret sharing on the basis of error-correcting codes. The purpose of the study is to develop a high-performance system which will use a different error-correcting code.
Протоколы разделения секрета применяются для распределенного хранения информации. Чаще всего такой информацией оказываются секретные ключи или пароли какого-либо абонента. Эти протоколы призваны решить проблему хранения информации так, чтобы те группы людей, которым позволено знать секрет, могли бы его восстановить, а те группы, которым секрет знать не позволено, восстановить его не смогли даже путем перебора. Более популярной пороговой схемой распределения секрета является схема распределения Шамира. Идея, на которой основана схема Шамира, заключается в том, что для интерполяции многочлена степени требуется точек. Схема распределение Шамира изначально был предназначен для распределения секретных ключей. При больших объемах данных процесс распределения и восстановления данных проходит очень медленно. Таким образом, необходимо иметь более быструю пороговую схему распределения данных. Так как схемы распределение секрета основаны на избыточность, и избыточность обеспечивают коды исправляющие ошибки, возникает идея построить схему распределение данных на основе кодов. В статье описано новая система распределения секрета на основе кодов, исправляющих ошибки. Целью исследования является разработка высокопроизводительной системы, которая будет использовать разные коды, исправляющие ошибки. Секретні протоколи обміну використовуються для розподіленого зберігання інформації. Найчастіше така інформація – це секретні ключі або паролі будь-якого користувача. Секретні протоколи обміну призначені для вирішення проблеми зберігання інформації так, щоб ті групи людей, яким дозволено знати секрет, могли відновити таємницю, а також ті групи, які не можуть знати секрет, не в змозі відновити секрет навіть за допомогою перебору. Більш популярна порогова схема поділу секрету є схема розподілу Шаміра. Ідея схеми Шаміра – для інтерполяційного полінома ступеня к-1, до точок потрібно к точок. Схема поділу Шаміра була спочатку розроблена для розподілу секретних ключів. Для великих обсягів даних процес обміну і відновлення відбувається дуже повільно. Таким чином, необхідно мати більш швидку порогову схеми розподілу даних. Оскільки секретна схема заснована на надлишковості інформації, і надлишковість забезпечують кодами, які виправляють помилки, постає ідея побудувати схему розподілу на основі цих кодів. У статті описується нова система таємного обміну на основі кодів, що виправляють помилки. Мета дослідження полягає в тому, щоб розробити високоефективну систему, яка буде використовувати різні коди корекції помилок. |
|
Publisher |
Національний авіаційний університет
|
|
Contributor |
—
— — |
|
Date |
2017-01-18
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11097
10.18372/2225-5036.22.11097 |
|
Source |
Безпека інформації; Том 22, № 3 (2016); 261-264
Безопасность информации; Том 22, № 3 (2016); 261-264 Ukrainian Scientific Journal of Information Security; Том 22, № 3 (2016); 261-264 |
|
Language |
uk
|
|