РОЗПОДІЛ СЕКРЕТНОГО ВМІСТУ ДАНИХ ЗА (k,n)-СХЕМОЮ З ВИКОРИСТАННЯМ ЗАШИФРОВАНИХ БЛОКІВ

Автор(и)

  • В. А. Лужецький Вінницький національний технічний університет
  • М. С. Ціхоцький Вінницький національний технічний університет

Ключові слова:

(k,n)-схема, розподілення секрету, відновлення секрету, дилер, коаліція учасників, секретний ключ, перестановка байтів, зашифрування, розшифрування

Анотація

Запропоновано порогову схему розподілу секретного вмісту даних великого обсягу, які попередньо зашифровано. Актуальність дослідження зумовлена постійним зростанням обсягів інформації, яка обробляється в сучасних інформаційних системах, що висуває додаткові вимоги до наявних схем розподілу секрету. Відомі схеми розподілу секрету, незважаючи на їх теоретичну обґрунтованість та доведену інформаційну безпеку, вимагають значних обчислювальних витрат, оскільки використовують складні математичні операції, та адаптовані для роботи з секретними даними невеликого обсягу (секретними ключами). Через це вони малопридатні для захисту даних великого обсягу. До того ж обсяг розподілених даних може значно перевищувати обсяг початкових даних.

Метою роботи є зменшення обсягу розподілених даних шляхом розробки (k,n)-схеми, що передбачає використання блоків попередньо зашифрованих початкових даних.

Особливість запропонованої авторами (k,n)-схеми розподілу секрету полягає в тому, що попередньо реалізується зашифрування секретних даних з подальшим їх розбиттям на n блоків та формування часток для учасників коаліції. Всі ці дії виконує дилер, який також відновлює секрет з часток, що надають йому учасники коаліції. Для відновлення даних необхідна наявність щонайменше k часток, а будь-яка коаліція, менша за порогове значення, не забезпечує можливість відновити секрет дилером. Дилер має свою власну частку, яка забезпечує можливість відновлення секрету, навіть якщо коаліція надає лише (n – 1) блоків.

У відомих схемах розподілу секрету сумарний обсяг розподілених даних в n разів більший за обсяг секрету. Проведені дослідження підтвердили, що запропонована авторами (k,n)-схема розподілу секрету забезпечує зменшення сумарного обсягу даних, які зберігають учасники коаліції. Коефіцієнт зменшення δ залежить від параметрів k і n та зростає зі збільшенням значення k.

Запропонована схема розподілу секрету має лінійну залежність складності реалізації від розміру вхідних даних, що є важливою перевагою у практичному застосуванні. Порівняно з відомими пороговими схемами розподілу секрету забезпечується вища продуктивність. Підвищення продуктивності досягається за рахунок використання простих побайтових операцій замість складних обчислень. Схема є стійкою до компрометації окремих частин, оскільки для відновлення секрету необхідна наявність щонайменше порогової кількості часток.

Практична цінність розробленої схеми полягає у застосовності для розподілу великих масивів да них. Через це схема перспективна для впровадження у сфери, де критично важлива швидка обробка інформації, та є обмеження на обсяг даних, що зберігаються, зокрема, системи безпечного зберігання медіа-даних та захист критичної інфраструктури.

Біографії авторів

В. А. Лужецький, Вінницький національний технічний університет

д-р техн. наук, професор, завідувач кафедри захисту інформації

М. С. Ціхоцький, Вінницький національний технічний університет

аспірант кафедри захисту інформації

Посилання

B. Amos, Secret-Sharing Schemes for General Access Structures: An Introduction, University of the Negev Beer-Sheva, Israel, pp. 10-15, Mar. 2025. https://eprint.iacr.org/2025/ 518.pdf .

A. Shamir, “How to share a secret,” Commun. ACM, vol. 22, no. 11, pp. 612-613, Nov. 1979. https://doi.org/10.1145/359168.359176 .

M. Naor, and A. Shamir, “Visual cryptography,” in Advances in Cryptology - EUROCRYPT 94, Lecture Notes in Computer Science, vol. 950, pp. 1-12, 1994. https://doi.org /10.1007/BFb0053419 .

J. Chen, et al., “Lattice-Based Threshold Secret Sharing Scheme and Its Applications: A Survey,” Electronics, vol. 13, no. 2, p. 287, Jan. 2024. https://doi.org /10.3390 /electronics13020287 .

L. Harn, et al., “A Novel Threshold Changeable Secret Sharing Scheme,” Frontiers of Computer Science, vol. 16, no. 1, p. 161807, Feb. 2022. https://doi.org/10.1007/s11704-020-0300-x .

D. Jian, et al., “Full Threshold Change Range of Threshold Changeable Secret Sharing,” Designs, Codes and Cryptography, vol. 91, no. 7, pp. 2421-47, Jul. 2023. https://doi.org /10.1007/s10623-023-01205-9 .

S. Patel, et al., “Efficient Secret Sharing for Large-Scale Applications,” Proceedings of the 2024 on ACM SIGSAC Conference on Computer and Communications Security [Salt Lake City UT USA], pp. 3065-79, 2024. https://doi.org/10.1145/3658644.3670379 .

A. Irfan, et al., “A Verifiable Multi-Secret Sharing Scheme for Hierarchical Access Structure,” Axioms, vol. 13, no. 8, p. 515, Jul. 2024. https://doi.org /10.3390/axioms13080515 .

C. Jie, and J. Xu, “Efficient (k, n) Threshold Semi-Quantum Secret Sharing Protocol,” Frontiers in Physics, vol. 13, Feb. 2025. https://doi.org/10.3389/fphy.2025.1542675 .

L. Cheng-Shian, et al., “XOR-Based Progressively Secret Image Sharing,” Mathematics, vol. 9, no. 6, p. 612, Mar. 2021. https://doi.org/10.3390 /math9060612 .

R. I. Dyala, J. S. Teh, and R. Abdullah, “An overview of visual cryptography techniques,” Multimed Tools Appl., vol. 80, pp. 31927-31952, 2021. https://doi.org /10.1007/s11042-021-11229-9 .

K. Arup, et al., “Secret Sharing: A Comprehensive Survey, Taxonomy and Applications,” Computer Science Review, vol. 51 p. 100608, Feb. 2024, https: //doi.org/10.1016 /j.cosrev.2023.100608 .

В. А. Лужецький, і М. С. Ціхоцький, «Схема порогового розподілення секрету (k, n),» ІТКМ IEEE, Івано-Франківськ, сек. 5(24), с. 147-148, Травня. 2024. ISBN 978-966-640-560-2.

P. D’arco, R. Prisco, and A. Santis, “Secret Sharing Schemes for Infinite Sets of Participants: A New Design Technique,” Theoretical Computer Science, vol. 859, pp. 149-61, Mar. 2021. https://doi.org /10.1016/j.tcs.2021.01.019 .

Beimel, A., and B. Chor. “Universally Ideal Secret-Sharing Schemes,” IEEE Transactions on Information Theory, vol. 40, no. 3, pp. 786-94, May 1994. https://doi.org/10.1109/18.335890 .

В. А. Лужецький і І. С. Горбенко, «Метод формування перестановок довільної кількості елементів,» Інформаційна безпека, № 15, № 3, с. 262-67, 2013.

L. Wendan, et al., “A Reversible and Lossless Secret Image Sharing Scheme with Authentication for Color Images,” Journal of King Saud University — Computer and Information Sciences, vol. 35, no. 10, p. 101854, Dec. 2023. https://doi.org/10.1016/j.jksuci.2023.101854 .

A. Kamal, and M. Fujisawa, “Efficient and Secure Secret Sharing-Based Data Outsourcing Suitable for Internet of Things Environments,” Internet of Things, vol. 32, p. 101645, Jul. 2025. https://doi.org/10.1016/j.iot.2025.101645 .

D. Bogdanov, “Foundations and properties of Shamir's secret sharing scheme Research Seminar in Cryptography,” University of Tartu, Institute of Computer Science, pp. 10, May. 2007. https://researchgate.net/publication/254446884 .

G. Olav, “Considerate Ramp Secret Sharing,” Arxiv, Department of Mathematical Sciences Aalborg University, p. 12, Aug. 2025. https://arxiv.org/html/2412.17987v3 .

Переглядів анотації: 2

Опубліковано

2025-12-11

Як цитувати

[1]
В. А. Лужецький і М. С. Ціхоцький, «РОЗПОДІЛ СЕКРЕТНОГО ВМІСТУ ДАНИХ ЗА (k,n)-СХЕМОЮ З ВИКОРИСТАННЯМ ЗАШИФРОВАНИХ БЛОКІВ», Вісник ВПІ, вип. 5, с. 113–120, Груд. 2025.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають