Show simple item record

dc.contributor.authorЛужецький, В. А.uk
dc.contributor.authorЦіхоцький, М. С.uk
dc.contributor.authorLuzhetskyi, V. A.uk
dc.contributor.authorTsikhotskyi, M. S.uk
dc.date.accessioned2026-04-14T08:28:05Z
dc.date.available2026-04-14T08:28:05Z
dc.date.issued2025uk
dc.identifier.citationЛужецький В. А., Ціхоцький М. С. Розподіл секретного вмісту даних за (k,n)-схемою з використанням зашифрованих блоків // Вісник Вінницького політехнічного інституту. 2025. № 5. С. 113-120. URI: https://visnyk.vntu.edu.ua/index.php/visnyk/article/view/3344.uk
dc.identifier.issn1997-9274uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/51138
dc.description.abstractЗапропоновано порогову схему розподілу секретного вмісту даних великого обсягу, які попередньо зашифровано. Актуальність дослідження зумовлена постійним зростанням обсягів інформації, яка обробляється в сучасних інформаційних системах, що висуває додаткові вимоги до наявних схем розподілу секрету. Відомі схеми розподілу секрету, незважаючи на їх теоретичну обґрунтованість та доведену інформаційну безпеку, вимагають значних обчислювальних витрат, оскільки використовують складні математичні операції, та адаптовані для роботи з секретними даними невеликого обсягу (секретними ключами). Через це вони малопридатні для захисту даних великого обсягу. До того ж обсяг розподілених даних може значно перевищувати обсяг початкових даних. Метою роботи є зменшення обсягу розподілених даних шляхом розробки (k,n)-схеми, що передбачає використання блоків попередньо зашифрованих початкових даних. Особливість запропонованої авторами (k,n)-схеми розподілу секрету полягає в тому, що попередньо реалізується зашифрування секретних даних з подальшим їх розбиттям на n блоків та формування часток для учасників коаліції. Всі ці дії виконує дилер, який також відновлює секрет з часток, що надають йому учасники коаліції. Для відновлення даних необхідна наявність щонайменше k часток, а будь-яка коаліція, менша за порогове значення, не забезпечує можливість відновити секрет дилером. Дилер має свою власну частку, яка забезпечує можливість відновлення секрету, навіть якщо коаліція надає лише (n – 1) блоків. У відомих схемах розподілу секрету сумарний обсяг розподілених даних в n разів більший за обсяг секрету. Проведені дослідження підтвердили, що запропонована авторами (k,n)-схема розподілу секрету забезпечує зменшення сумарного обсягу даних, які зберігають учасники коаліції. Коефіцієнт зменшення δ залежить від параметрів k і n та зростає зі збільшенням значення k. Запропонована схема розподілу секрету має лінійну залежність складності реалізації від розміру вхідних даних, що є важливою перевагою у практичному застосуванні. Порівняно з відомими пороговими схемами розподілу секрету забезпечується вища продуктивність. Підвищення продуктивності досягається за рахунок використання простих побайтових операцій замість складних обчислень. Схема є стійкою до компрометації окремих частин, оскільки для відновлення секрету необхідна наявність щонайменше порогової кількості часток. Практична цінність розробленої схеми полягає у застосовності для розподілу великих масивів да них. Через це схема перспективна для впровадження у сфери, де критично важлива швидка обробка інформації, та є обмеження на обсяг даних, що зберігаються, зокрема, системи безпечного зберігання медіа-даних та захист критичної інфраструктури.uk_UA
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 5 : 113-120.uk
dc.subject(kuk
dc.subjectn)-схемаuk
dc.subjectрозподілення секретуuk
dc.subjectвідновлення секретуuk
dc.subjectдилерuk
dc.subjectкоаліція учасниківuk
dc.subjectсекретний ключuk
dc.subjectперестановка байтівuk
dc.subjectзашифруванняuk
dc.subjectрозшифруванняuk
dc.subject(kuk
dc.subjectn)-schemeuk
dc.subjectsecret sharinguk
dc.subjectsecret reconstructionuk
dc.subjectdealeruk
dc.subjectparticipant coalitionuk
dc.subjectsecret keyuk
dc.subjectbyte permutationuk
dc.subjectencryptionuk
dc.subjectdecryptionuk
dc.titleРозподіл секретного вмісту даних за (k,n)-схемою з використанням зашифрованих блоківuk
dc.title.alternativeSecret Sharing of Encrypted Data Using a (k, n)-Scheme Based on Encrypted Blocksen_US
dc.typeArticle, professional native edition
dc.identifier.udc004.056.5uk
dc.relation.referenceshttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/3344uk
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2025-182-5-113-120uk
dc.identifier.orcidhttps://orcid.org/uk


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record