• English
    • українська
  • українська 
    • English
    • українська
  • Увійти
Дивитися документ 
  • Головна
  • Періодичні видання ВНТУ
  • Вісник Вінницького політехнічного інституту
  • Вісник Вінницького політехнічного інституту. 2025. № 5
  • Дивитися документ
  • Головна
  • Періодичні видання ВНТУ
  • Вісник Вінницького політехнічного інституту
  • Вісник Вінницького політехнічного інституту. 2025. № 5
  • Дивитися документ
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Розподіл секретного вмісту даних за (k,n)-схемою з використанням зашифрованих блоків

Автор
Лужецький, В. А.
Ціхоцький, М. С.
Luzhetskyi, V. A.
Tsikhotskyi, M. S.
Дата
2025
Metadata
Показати повну інформацію
Collections
  • Вісник Вінницького політехнічного інституту. 2025. № 5 [24]
Анотації
Запропоновано порогову схему розподілу секретного вмісту даних великого обсягу, які попередньо зашифровано. Актуальність дослідження зумовлена постійним зростанням обсягів інформації, яка обробляється в сучасних інформаційних системах, що висуває додаткові вимоги до наявних схем розподілу секрету. Відомі схеми розподілу секрету, незважаючи на їх теоретичну обґрунтованість та доведену інформаційну безпеку, вимагають значних обчислювальних витрат, оскільки використовують складні математичні операції, та адаптовані для роботи з секретними даними невеликого обсягу (секретними ключами). Через це вони малопридатні для захисту даних великого обсягу. До того ж обсяг розподілених даних може значно перевищувати обсяг початкових даних. Метою роботи є зменшення обсягу розподілених даних шляхом розробки (k,n)-схеми, що передбачає використання блоків попередньо зашифрованих початкових даних. Особливість запропонованої авторами (k,n)-схеми розподілу секрету полягає в тому, що попередньо реалізується зашифрування секретних даних з подальшим їх розбиттям на n блоків та формування часток для учасників коаліції. Всі ці дії виконує дилер, який також відновлює секрет з часток, що надають йому учасники коаліції. Для відновлення даних необхідна наявність щонайменше k часток, а будь-яка коаліція, менша за порогове значення, не забезпечує можливість відновити секрет дилером. Дилер має свою власну частку, яка забезпечує можливість відновлення секрету, навіть якщо коаліція надає лише (n – 1) блоків. У відомих схемах розподілу секрету сумарний обсяг розподілених даних в n разів більший за обсяг секрету. Проведені дослідження підтвердили, що запропонована авторами (k,n)-схема розподілу секрету забезпечує зменшення сумарного обсягу даних, які зберігають учасники коаліції. Коефіцієнт зменшення δ залежить від параметрів k і n та зростає зі збільшенням значення k. Запропонована схема розподілу секрету має лінійну залежність складності реалізації від розміру вхідних даних, що є важливою перевагою у практичному застосуванні. Порівняно з відомими пороговими схемами розподілу секрету забезпечується вища продуктивність. Підвищення продуктивності досягається за рахунок використання простих побайтових операцій замість складних обчислень. Схема є стійкою до компрометації окремих частин, оскільки для відновлення секрету необхідна наявність щонайменше порогової кількості часток. Практична цінність розробленої схеми полягає у застосовності для розподілу великих масивів да них. Через це схема перспективна для впровадження у сфери, де критично важлива швидка обробка інформації, та є обмеження на обсяг даних, що зберігаються, зокрема, системи безпечного зберігання медіа-даних та захист критичної інфраструктури.
 
In this paper, we present a threshold secret sharing scheme designed for the large-scale data, which are pre-encrypted prior to distribution. The relevance of this research stems from the continuous growth of data volumes processed in modern information systems, which imposes additional requirements on existing secret sharing schemes. Traditional secret sharing approaches, despite their solid theoretical foundation and proven information-theoretic security, demand significant computational resources due to the use of complex mathematical operations and are primarily tailored for small-sized secrets (e.g., cryptographic keys). Consequently, they are poorly suited for protecting large datasets. Furthermore, in such schemes the volume of distributed shares may substantially exceed the size of the original data. The objective of this work is to reduce the overall volume of distributed data by designing a (k, n) secret sharing scheme that operates on pre-encrypted blocks of the original dataset. The distinguishing feature of the proposed (k, n)-scheme lies in the integration of a preliminary encryption stage, followed by splitting the encrypted data into n blocks and generating shares for coalition participants. All these operations are performed by the dealer, who is also responsible for reconstructing the secret from the shares provided by coalition members. At least k shares are required for secret reconstruction, while any coalition smaller than the threshold is unable to recover the secret. The dealer additionally retains a dedicated share, which ensures the possibility of secret recovery even if the coalition provides only n − 1 blocks. In conventional secret sharing schemes, the cumulative size of the distributed data is typically ���� times greater than the size of the secret. Experimental results confirm that the proposed (k, n)-scheme reduces the cumulative storage requirements for coalition participants. The reduction factor ���� depends on the values of ���� and n, and increases as ���� grows. The proposed scheme exhibits linear time complexity with respect to the input data size, which represents a significant advantage for practical deployment. Compared to well-known threshold secret sharing methods, the scheme achieves higher performance. The performance gain is attained by employing simple byte-wise operations instead of computationally intensive procedures. Moreover, the scheme is resilient to partial compromise, since secret recovery requires the presence of at least the threshold number of shares. The practical value of the developed scheme lies in its applicability to large-scale data distribution. This makes it a promising solution for domains where rapid data processing and storage efficiency are critical, including secure media storage systems and the protection of critical infrastructure.
 
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/51138
Відкрити
191697.pdf (484.5Kb)

Інституційний репозиторій

ГоловнаПошукДовідкаКонтактиПро нас

Ресурси

JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

Перегляд

Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOIЦя колекціяЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOI

Мій обліковий запис

ВхідРеєстрація

Статистика

View Usage Statistics

ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ