<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="en"><front><journal-meta><journal-id journal-id-type="publisher-id">donstu</journal-id><journal-title-group><journal-title xml:lang="en">Advanced Engineering Research (Rostov-on-Don)</journal-title><trans-title-group xml:lang="ru"><trans-title>Advanced Engineering Research (Rostov-on-Don)</trans-title></trans-title-group></journal-title-group><issn pub-type="epub">2687-1653</issn><publisher><publisher-name>Don State Technical University</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.23947/1992-5980-2017-17-3-145-155</article-id><article-id custom-type="elpub" pub-id-type="custom">donstu-175</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGY, COMPUTER SCIENCE AND MANAGEMENT</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject></subj-group></article-categories><title-group><article-title>Complexity calculation of coding and information security system based on threshold secret sharing scheme used for electronic voting</article-title><trans-title-group xml:lang="ru"><trans-title>Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Черкесова</surname><given-names>Лариса Владимировна</given-names></name><name name-style="western" xml:lang="en"><surname>Cherkesova</surname><given-names>Larisa V.</given-names></name></name-alternatives><email xlink:type="simple">chia2002@inbox.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Сафарьян</surname><given-names>Ольга Александровна</given-names></name><name name-style="western" xml:lang="en"><surname>Safaryan</surname><given-names>Olga A.</given-names></name></name-alternatives><email xlink:type="simple">safari_2006@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Мазуренко</surname><given-names>Александр Вадимович</given-names></name><name name-style="western" xml:lang="en"><surname>Mazurenko</surname><given-names>Alexander V.</given-names></name></name-alternatives><email xlink:type="simple">mazurencoal@gmail.com</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Архангельская</surname><given-names>Надежда Сергеевна</given-names></name><name name-style="western" xml:lang="en"><surname>Arkhangelskaya</surname><given-names>Nadezhda S.</given-names></name></name-alternatives><email xlink:type="simple">arh.iv@bk.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Донской государственный технический университет<country>Россия</country></aff><aff xml:lang="en">Don State Technical University<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2017</year></pub-date><pub-date pub-type="epub"><day>26</day><month>02</month><year>2018</year></pub-date><volume>17</volume><issue>3</issue><fpage>145</fpage><lpage>155</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Cherkesova L.V., Safaryan O.A., Mazurenko A.V., Arkhangelskaya N.S., 2017</copyright-statement><copyright-year>2017</copyright-year><copyright-holder xml:lang="ru">Черкесова Л.В., Сафарьян О.А., Мазуренко А.В., Архангельская Н.С.</copyright-holder><copyright-holder xml:lang="en">Cherkesova L.V., Safaryan O.A., Mazurenko A.V., Arkhangelskaya N.S.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://www.vestnik-donstu.ru/jour/article/view/175">https://www.vestnik-donstu.ru/jour/article/view/175</self-uri><abstract><p>Introduction . One of the tasks arising in cryptography is to ensure the safe and honest conduct of e-voting. This procedure provides that voters submit their votes electronically - for example, through electronic terminals. A new algorithm for the distribution of threshold sensitive data for electronic voting is proposed. Materials and Methods . The results are obtained on the basis of the following methodology: finite field theory, theory of algorithms, projective geometry, and linear algebra. The developed cryptosystem is based on the application of geometric objects from projective geometry which makes it possible to use the apparatus of linear algebra to make effective decisions on cryptographic problems. To estimate the complexity of the described algorithms, classical results from the theory of algorithms are applied. Research Results . This paper describes the cryptographic algorithms of secret sharing and its subsequent restoration based on special structural properties of projective spaces over finite fields, and their link with Galois fields of the appropriate order. The component parts of these algorithms, specifically, the construction of injective mapping from a residue ring prime modulo into the projective space over finite field of specific dimension; the generation of secret shares and secret; the procedure of secret sharing and its restoration, are described in great detail. The algorithmic time complexity calculations of the formal algorithms are given. Discussion and Conclusions . The described scheme is useful for electronic voting and in other spheres where methods of threshold cryptography are applied.</p></abstract><trans-abstract xml:lang="ru"><p>Введение . Одной из задач криптографии является обеспечение безопасного и честного проведения электронного голосования. При такой процедуре избиратели подают голоса в электронном виде - например, через электронные терминалы. В работе предложен новый алгоритм порогового разделения секрета для проведения электронного голосования. Материалы и методы . При решении поставленной исследовательской задачи использованы теория конечных полей, теория алгоритмов, проективная геометрия и линейная алгебра. Разработанная криптосистема основана на применении геометрических объектов из проективной геометрии, что позволяет задействовать аппарат линейной алгебры для эффективного решения криптографических задач. Для оценки сложности работы описанных алгоритмов использованы классические результаты из теории алгоритмов. Результаты исследования . В работе описаны криптографические алгоритмы разделения секрета и его последующего восстановления, основанные на использовании особенностей построения проективных пространств над конечными полями и их связи с полями Галуа подходящего порядка. Подробно описаны составные части данных алгоритмов, а именно: метод построения инъективного отображения, действующего из кольца вычетов по простому модулю в проективное пространство над конечным полем определенной размерности; способ генерации секретных долей и секрета; процедура разделение секрета и его последующего восстановления. Приведены алгоритмические оценки временной сложности описанных формальных алгоритмов. Обсуждение и заключения. Предложенная схема может быть применена для проведения электронных выборов, а также в иных областях, где естественным образом возникает необходимость в применении методов пороговой криптографии.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>криптография</kwd><kwd>электронное голосование</kwd><kwd>пороговая криптография</kwd><kwd>разделение секрета</kwd><kwd>криптосистема Эль-Гамаля</kwd><kwd>криптосистема с открытым ключом</kwd><kwd>криптографический секрет</kwd><kwd>криптографический алгоритм</kwd><kwd>информационная безопасность</kwd><kwd>криптографический ключ</kwd><kwd>cryptography</kwd><kwd>electronic voting</kwd><kwd>threshold cryptography</kwd><kwd>secret sharing</kwd><kwd>ElGamal encryption system</kwd><kwd>public-key cryptography</kwd><kwd>cryptographic secret</kwd><kwd>cryptographic algorithm</kwd><kwd>information security</kwd><kwd>cryptographic key</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Архангельская, Н. С. Математическая модель электронного голосования на основе методов пороговой криптографии [Электронный ресурс] / Н. С. Архангельская, А. В. Мазуренко // Системный анализ, управление и обработка информации : сб. тр. VI междунар. семинара. - Ростов-на-Дону, 2015. - Т. 1. - С. 275-280. - Режим доступа: http://ntb.donstu.ru/content/2015421/ (дата обращения: 16.10.16).</mixed-citation><mixed-citation xml:lang="en">Arkhangelskaya, N.S., Mazurenko, A.V. Matematicheskaya model' elektronnogo golosovaniya na osnove metodov porogovoy kriptografii. [Mathematical model of  electronic voting based on threshold cryptography methods.] Sistemnyy analiz, upravlenie i obrabotka informatsii: sb. tr. VI mezhdunar. seminara. [System  analysis, control and information processing: Proc. VI Int. Workshop.] Rostov-on- Don, 2015, vol. 1, pp. 275–280. Available at: http://ntb.donstu.ru/content/2015421/  (accessed: 16.10.16) (in Russian).</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">ElGamal, T. A public-key cryptosystem and a signature scheme based on discrete logarithms / T. ElGamal // IEEE Transactions on Information Theory. - 1985. - Vol. 31, № 4. - P. 469-472.</mixed-citation><mixed-citation xml:lang="en">ElGamal, T. A public-key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions on Information Theory, 1985, vol. 31, no. 4, pp. 469–472.</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Основы криптографии / А. П. Алферов [и др.]. - Москва : Гелиос-АРВ, 2001. - 480 с.</mixed-citation><mixed-citation xml:lang="en">Alferov, A.P., et al. Osnovy kriptografii. [Cryptography fundamentals.] Moscow: Gelios-ARV, 2001, 480 p. (in Russian).</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic / R. Barbulescu [et al.] // Advances in Cryptology - EUROCRYPT 2014 : Annual International Conference on the Theory and Applications of Cryptographic Techniques. - 2014. - Vol. 8441. - P. 1-16.</mixed-citation><mixed-citation xml:lang="en">Barbulescu, R., et al. A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic. Advances in Cryptology —  EUROCRYPT 2014: Annual International Conference on the Theory and Applications of</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Stallings, W. Computer security: principles and practice / W. Stallings. - Boston : Pearson, 2012. - 182 p.</mixed-citation><mixed-citation xml:lang="en">Cryptographic Techniques. 2014, vol. 8441, pp. 1–16.</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Рябко, Б. Я. Криптографические методы защиты информации / Б. Я. Рябко, А. Н. Фионов. - Москва : Горячая линия - Телеком, 2005. - 229 с.</mixed-citation><mixed-citation xml:lang="en">Stallings, W. Computer security: principles and practice. Boston: Pearson, 2012, 182 p.</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Joux, A. The past, evolving present and future of discrete logarithm / A. Joux, A.-M. Odlyzko, C. Pierrot // Open Problems in Mathematics and Computational Science. - Cham : Springer, 2014. - P. 5-36.</mixed-citation><mixed-citation xml:lang="en">Ryabko, B.Y., Fionov, A.N. Kriptograficheskie metody zashchity informatsii. [Cryptographic methods of information security.] Moscow: Hot Line — Telecom, 2005, 229 p. (in Russian).</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Могилевская, Н. С. Пороговое разделение файлов на основе битовых масок: идея и возможное применение / Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлев // Вестник Дон. гос. техн. ун-та. - 2011. - Т. 11, № 10. - С. 1749-1755.</mixed-citation><mixed-citation xml:lang="en">Joux, A., Odlyzko, A.-M., Pierrot, C. The past, evolving present and future of discrete logarithm. Open Problems in Mathematics and Computational Science. Cham:  Springer, 2014, pp. 5–36.</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Fast Integer Multiplication Using Modular Arithmetic / De Anindya [et al.] // SIAM Journal on Computing. - 2013. - Vol. 42, № 2. - P. 685-699.</mixed-citation><mixed-citation xml:lang="en">Mogilevskaya, N.S., Kulbikayan, R.V., Zhuravlev, L.A. Porogovoe razdelenie faylov na osnove bitovykh masok: ideya i vozmozhnoe primenenie. [Threshold separation of  files based on bit masks: idea and potential application.] Vestnik of DSTU, 2011, vol. 11, no. 10, pp. 1749–1755 (in Russian).</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C / B. Schneier. - 2nd Edition. - New York : John Wiley &amp; Sons, 1995. - 792 p.</mixed-citation><mixed-citation xml:lang="en">De Anindya, et al. Fast Integer Multiplication Using Modular Arithmetic. SIAM Journal on Computing, 2013, vol. 42, no. 2, pp. 685–699.</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2nd ed. New York: John Wiley &amp; Sons, 1995, 792 p.</mixed-citation><mixed-citation xml:lang="en">Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2nd ed. New York: John Wiley &amp; Sons, 1995, 792 p.</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
