Центр научного сотрудничества "Интерактив плюс"
info@interactive-plus.ru
+7 (8352) 222-490
2130122532
Центр научного сотрудничества «Интерактив плюс»
RU
428000
Чувашская Республика
г.Чебоксары
ул.Гражданская, д.75
428000, Россия, Чувашская Республика, г. Чебоксары, улица Гражданская, дом 75
+7 (8352) 222-490
RU
428000
Чувашская Республика
г.Чебоксары
ул.Гражданская, д.75
56.125001
47.208966

About one approach to the decision of the task of key sharing of access to a secret

Proceeding
DOI: 10.21661/r-469647
Open Access
IV International Research-to-practice conference «Education and science in the modern context»
Creative commons logo
Published in:
IV International Research-to-practice conference «Education and science in the modern context»
Authors:
Borodin A. V. 1 , Urazaeva P.S. 2
Work direction:
Технические науки
Rating:
Article accesses:
1630
Published in:
eLibrary.ru
1 FSBEI of HE "Volga Region State University of Technology"
2 MEI "Lyceum №11 named after T.I. Aleksandrova"
For citation:
Borodin A. V., & Urazaeva P. S. (2018). About one approach to the decision of the task of key sharing of access to a secret. Education and science in the modern context, 184-187. Чебоксары: SCC "Interactive plus", LLC. https://doi.org/10.21661/r-469647

  • Metadata
  • Full text
  • Metrics

Abstract

The original protocol of key sharing of access to a secret is offered. This protocol differs in simplicity of implementation and integration of functions of decryption and test of data integrity in one arithmetical operation. The cryptographically strong of the offered protocol is based on computational complexity of the decision of the task of integer factorization.

References

  1. 1. Бородин А.В. Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ // Кибернетика и программирование. – 2016. – №6. – С. 1–19.
  2. 2. Бородин А. В. Феномен компьютерных вирусов: элементы теории и экономика существования. – Йошкар-Ола: Марийский государственный технический университет, 2004. – 144 с.
  3. 3. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – М.: МЦНМО, 2003. – 328 с.
  4. 4. Диамонд Г. Элементарные методы в изучении распределения простых чисел // Успехи математических наук. – 1990. – Т. 45. – В. 2 (272). – С. 79–114.
  5. 5. Коновалов А.Б. Система компьютерной алгебры GAP. – Запорожье: Запорожский государственный университет, 1999. – 42 с.
  6. 6. Коновалов А.Б. Система компьютерной алгебры GAP 4.4 (Brief GAP Guidebook in Russian). Редакция 3.0.2. – 07.04.2009. – 87 с. [Электронный ресурс]. – Режим доступа: http://www.gap-system.org/ukrgap/gapbook/ manual.pdf (дата обращения: 11.02.2018).
  7. 7. Чебышев П.Л. Избранные труды. – М.: Изд-во АН СССР, 1955. – 929 с.
  8. 8. Шихалеев И.А. Экономика безопасности технологических процессов электронного депонирования документов / И.А. Шихалеев, А.М. Сокольников, А.В. Бородин // Человек, общество, природа в эпоху глобальных трансформаций: безопасность и развитие. Семнадцатые Вавиловские чтения: Материалы постоянно действующей международной междисциплинарной конференции. Ч. 2. – Йошкар-Ола: Поволжский государственный технологический университет, 2014. – С. 264–265.
  9. 9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходный код на C. – М.: Вильямс, 2016. – 1024 с.
  10. 10. Two-man rule // Wikipedia. The Free Encyclopedia. – [Электронный ресурс] – Режим доступа: https://en.wikipedia.org/wiki/Two-man_rule (дата обращения: 12.02.2018).

Comments(0)

When adding a comment stipulate:
  • the relevance of the published material;
  • general estimation (originality and relevance of the topic, completeness, depth, comprehensiveness of topic disclosure, consistency, coherence, evidence, structural ordering, nature and the accuracy of the examples, illustrative material, the credibility of the conclusions;
  • disadvantages, shortcomings;
  • questions and wishes to author.