Аналіз схем розподілу секрету

No Thumbnail Available

Date

2024

Journal Title

Journal ISSN

Volume Title

Publisher

State University of Intelligent Technologies and Telecommunications

Abstract

Аналіз схем розподілу секрету [кваліфікаційна (магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.т.н., доц. О.В. Онацький; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2024. 56 с.

Description

У магістерській роботі досліджені процеси розподілу секрету з урахуванням існуючих протоколів та схем. Серед досліджень визначено основні схеми, які можуть сформувати уявлення за темою та побудувати власні протоколи. Зокрема, було досліджено схеми розподілу секрету Міньотта, Асмута-Блума, Блеклі та Шаміра, їх переваги та недоліки. Визначено, що збільшити ефективність протоколу можна за рахунок використання еліптичних кривих, що покращує процеси шифрування даних та вдосконалює процес цифрового підпису. В практичній частині роботи проведено аналіз стійкості схем розподілу секрету в мультиплікативних полях та на еліптичних кривих. Продемонстровано, що за рахунок модифікацій протоколи є більш стійкими та надійними відносно попередніх досліджень в даній галузі. В результаті, розроблено схеми розподілу секрету на основі алгоритму RSA та на основі еліптичних кривих. За рахунок модифікацій, а протоколи працюють стабільніше.

Keywords

СХЕМИ РОЗПОДІЛУ СЕКРЕТУ, АЛГОРИТМ RSA, ЕЛІПТИЧНІ КРИВІ, МУЛЬТИПЛІКАТИВНІ ПОЛЯ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ

Citation