Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования
https://doi.org/10.23947/1992-5980-2017-17-3-145-155
Аннотация
Ключевые слова
Об авторах
Лариса Владимировна ЧеркесоваРоссия
Ольга Александровна Сафарьян
Россия
Александр Вадимович Мазуренко
Россия
Надежда Сергеевна Архангельская
Россия
Список литературы
1. Архангельская, Н. С. Математическая модель электронного голосования на основе методов пороговой криптографии [Электронный ресурс] / Н. С. Архангельская, А. В. Мазуренко // Системный анализ, управление и обработка информации : сб. тр. VI междунар. семинара. - Ростов-на-Дону, 2015. - Т. 1. - С. 275-280. - Режим доступа: http://ntb.donstu.ru/content/2015421/ (дата обращения: 16.10.16).
2. ElGamal, T. A public-key cryptosystem and a signature scheme based on discrete logarithms / T. ElGamal // IEEE Transactions on Information Theory. - 1985. - Vol. 31, № 4. - P. 469-472.
3. Основы криптографии / А. П. Алферов [и др.]. - Москва : Гелиос-АРВ, 2001. - 480 с.
4. A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic / R. Barbulescu [et al.] // Advances in Cryptology - EUROCRYPT 2014 : Annual International Conference on the Theory and Applications of Cryptographic Techniques. - 2014. - Vol. 8441. - P. 1-16.
5. Stallings, W. Computer security: principles and practice / W. Stallings. - Boston : Pearson, 2012. - 182 p.
6. Рябко, Б. Я. Криптографические методы защиты информации / Б. Я. Рябко, А. Н. Фионов. - Москва : Горячая линия - Телеком, 2005. - 229 с.
7. Joux, A. The past, evolving present and future of discrete logarithm / A. Joux, A.-M. Odlyzko, C. Pierrot // Open Problems in Mathematics and Computational Science. - Cham : Springer, 2014. - P. 5-36.
8. Могилевская, Н. С. Пороговое разделение файлов на основе битовых масок: идея и возможное применение / Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлев // Вестник Дон. гос. техн. ун-та. - 2011. - Т. 11, № 10. - С. 1749-1755.
9. Fast Integer Multiplication Using Modular Arithmetic / De Anindya [et al.] // SIAM Journal on Computing. - 2013. - Vol. 42, № 2. - P. 685-699.
10. Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C / B. Schneier. - 2nd Edition. - New York : John Wiley & Sons, 1995. - 792 p.
Рецензия
Для цитирования:
Черкесова Л.В., Сафарьян О.А., Мазуренко А.В., Архангельская Н.С. Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования. Вестник Донского государственного технического университета. 2017;17(3):145-155. https://doi.org/10.23947/1992-5980-2017-17-3-145-155
For citation:
Cherkesova L.V., Safaryan O.A., Mazurenko A.V., Arkhangelskaya N.S. Complexity calculation of coding and information security system based on threshold secret sharing scheme used for electronic voting. Vestnik of Don State Technical University. 2017;17(3):145-155. (In Russ.) https://doi.org/10.23947/1992-5980-2017-17-3-145-155