Skip navigation
Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://ela.kpi.ua/handle/123456789/10593
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorВолошин, Андрей-
dc.date.accessioned2015-02-23T12:44:53Z-
dc.date.available2015-02-23T12:44:53Z-
dc.date.issued2007-
dc.identifier.citationВолошин, А. Алгоритм формирования матриц над примарным кольцом вычетов для построения протоколов множественного разделения секрета, реализующих заданную иерархию доступа / Андрей Волошин // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2007. – Вип. 2(15). – С. 67-76. – Бібліогр.: 19 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/10593-
dc.language.isoruuk
dc.subjectКриптографическая защита информацииuk
dc.subjectпротокол множественного разделения секретаuk
dc.subjectиерархия доступаuk
dc.subjectкольцо вычетовuk
dc.titleАлгоритм формирования матриц над примарным кольцом вычетов для построения протоколов множественного разделения секрета, реализующих заданную иерархию доступаuk
dc.typeArticleuk
thesis.degree.level-uk
dc.format.pagerangeС. 67-76uk
dc.status.pubpublisheduk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.subject.udc621.391:519.7:510.5uk
dc.description.abstractenPerfect linear multi-secret sharing schemes over primary residue ring construction algorithm is proposed. Early known secret sharing schemes over finite field construction method is generalized by proposed algorithm. This algorithm has calculation complexity, which less compare with trivial algorithm.uk
dc.description.abstractruПредложен алгоритм формирования матриц над примарным кольцом вычетов, предназначенных для построения линейных совершенных протоколов множественного разделения секрета для заданной иерархии доступа. Указанный алгоритм обобщает известный ранее алгоритм формирования матриц над конечным полем для синтеза линейных протоколов разделения одного секрета и имеет меньшую временную сложность по сравнению с тривиальным алгоритмом.uk
dc.publisherНТУУ "КПІ"uk
Розташовується у зібраннях:Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник, Вип. 2(15)

Файли цього матеріалу:
Файл Опис РозмірФормат 
15_p67.pdf397.68 kBAdobe PDFЕскіз
Переглянути/відкрити
Показати базовий опис матеріалу Перегляд статистики


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.