Анализ применимости существующих схем разделения секрета в условиях постквантовой эры
Аннотация:
Рассмотрены современные подходы к разделению секрета, включая как классические, так и постквантовые криптографические схемы. Исследованы методы распределения секретной информации между несколькими участниками с использованием математических примитивов, таких как многочлены Лагранжа и Ньютона, китайская теорема об остатках, коды исправляющие ошибки, теория решеток, изогении эллиптических кривых, многомерные уравнения и хэш-функции. Приведен сравнительный анализ различных схем с точки зрения их устойчивости к квантовым атакам, эффективности и соответствия критериям Шамира. Особое внимание уделено оценке устойчивости схем к атакам с использованием квантовых компьютеров, что особенно актуально в условиях развития квантовых технологий. Рассмотрены преимущества и недостатки каждой из схем, включая их вычислительную сложность, гибкость и возможность адаптации к различным условиям. Показано, что классические схемы, такие как схемы Шамира и Ньютона, остаются эффективными и простыми в реализации, но уязвимы к квантовым атакам. В то же время постквантовые схемы, основанные на теории решеток, демонстрируют высокий уровень безопасности, но требуют более сложных вычислений.
Ключевые слова:
Постоянный URL
Статьи в номере
- Объяснимость и интерпретируемость — важные аспекты безопасности решений, принимаемых интеллектуальными системами (обзорная статья)
- Интенсификация золь-гель синтеза Mn-содержащих материалов системы MgO-Al2O3-ZrO2-SiO2
- Конформационные свойства полимерных щеток из гребнеобразных макромолекул в условиях сильного растяжения на кубической решетке
- Генератор синглетного кислорода в газовой фазе атмосферного воздуха для практического многофункционального применения
- Двухэтапный алгоритм восстановления подводных изображений для морских геологоразведочных работ
- Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода
- Исследование возможности применения эволюционных алгоритмов для условной генерации атрибутированных графов
- Методы интерполяции контуров с использованием глубокого обучения для трехмерной сегментации стенки сонных артерий
- Обнаружение мошенничества при финансовых транзакциях с использованием модели SMOTENN
- Глубокое обучение для адаптивной аутентификации на основе электрокардиограммы в системе телемедицины с поддержкой интернета вещей
- Метод определения активного модуля в биологических графах с многокомпонентными весами вершин
- Моделирование нелокальных пористых функционально-градиентных нанобалок под действием движущихся нагрузок
- Проектирование микроэлектромеханического логического элемента на основе гребенчатого резонатора
- Критические нагрузки антисимметричных и смешанных форм защемленной нанопластины при двухосном сжатии
- О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния
- Комбинированный подход к детектированию неисправностей в сложных технических системах на основе модели бонд-графа
- Методы извлечения k-меров и признаков из наборов метагеномных графов де Брейна на основе информации о классах образцов
- Автоматическая калибровка приемного тракта информационно-управляющих систем в режиме реального времени
- Модель хранения пространственных данных тензорных геофизических полей
Граничная оценка надежности кластерных систем на основе декомпозиции марковской модели при ограниченном восстановлении узлов с накоплением отказов