Детальная информация
| Название | Проверяемая модулярная схема разделения секрета на основе билинейных отображений: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность» ; образовательная программа 10.05.01_02 «Математические методы защиты информации» = A verifiable secret sharing based on bilinear mappings |
|---|---|
| Авторы | Устюгов Александр Андреевич |
| Научный руководитель | Александрова Елена Борисовна |
| Организация | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
| Выходные сведения | Санкт-Петербург, 2026 |
| Коллекция | Выпускные квалификационные работы ; Общая коллекция |
| Тематика | схема разделения секрета ; неинтерактивные доказательства ; билинейные отображения ; secret sharing ; non-interactive proofs ; bilinear map |
| Тип документа | Выпускная квалификационная работа специалиста |
| Язык | Русский |
| Уровень высшего образования | Специалитет |
| Код специальности ФГОС | 10.05.01 |
| Группа специальностей ФГОС | 100000 - Информационная безопасность |
| DOI | 10.18720/SPBPU/3/2026/vr/vr26-410 |
| Права доступа | Доступ по паролю из сети Интернет (чтение) |
| Дополнительно | Новинка |
| Ключ записи | ru\spstu\vkr\40253 |
| Дата создания записи | 20.04.2026 |
Разрешенные действия
–
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
| Группа | Анонимные пользователи |
|---|---|
| Сеть | Интернет |
Целью работы является снижение вычислительной нагрузки, возлагаемой на участников проверяемой схемы множественного разделения секрета. Объектом исследования являются схемы разделения секрета. Задачи, решаемые в ходе исследования: 1. Сравнить схемы разделения секрета с целью выбора базовой для последующего построения проверяемой схемы. 2. Проанализировать неинтерактивные схемы доказательств с нулевым разглашением, применяемые для обеспечения проверяемости разделения секрета. 3. Проанализировать проверяемые схемы разделения секрета. 4. Разработать проверяемую схему разделения множественного секрета с вычислительно эффективным алгоритмом его восстановления. 5. Выполнить программную реализацию предложенной схемы. В результате работы была разработана проверяемая схема разделения секрета с эффективным алгоритмом восстановления, основанная на обобщенной модулярной схеме разделения секрета над кольцом многочленов. Данная схема позволяет разделять несколько секретов за одну раздачу. Для достижения результатов была реализована предлагаемая схема, моделирующая процессы разделения, проверки и восстановления секрета. Результаты работы могут быть использованы для построения протоколов электронного голосования и выработки коллективной случайности.
The purpose of this work is to reduce the computational load imposed on the participants of a verifiable multi-secret sharing scheme. The object of the research is a verifiable secret sharing scheme. The following tasks were addressed in the course of the study: 1. Compare secret sharing schemes in order to select a base scheme for the construction of a verifiable scheme. 2. Analyze non-interactive zero-knowledge proof schemes used to ensure the verifiability of secret sharing. 3. Analyze verifiable secret sharing schemes. 4. Develop a verifiable multi-secret sharing scheme with a simplified secret reconstruction phase. 5. Software implementation the proposed scheme. As a result of the work, a verifiable secret sharing scheme with an efficient reconstruction algorithm was developed. The scheme is based on a generalized modular secret sharing scheme over a polynomial ring. The proposed scheme enables the distribution of multiple secrets in a single sharing procedure. To achieve these results, the proposed scheme was implemented in software, modeling the processes of secret sharing, verification, and reconstruction. The results of this work can be used for constructing electronic voting protocols and generating collective randomness.
| Место доступа | Группа пользователей | Действие |
|---|---|---|
| Локальная сеть ИБК СПбПУ | Все |
|
| Интернет | Авторизованные пользователи СПбПУ |
|
| Интернет | Анонимные пользователи |
|
- РЕФЕРАТ
- ABSTRACT
- Содержание
- Определения, обозначения и сокращения
- введение
- 1 Сравнение Схем разделения секрета
- 1.1 Термины и определения
- 1.2 Схема Шамира
- 1.3 Схема Асмута–Блума
- 1.4 Схема Karnin–Greene–Hellman
- 1.5 Обобщенная модулярная схема разделения секрета
- 1.6 Вывод
- 2 Исследование неинтерактивных схем доказательств с нулевым разглашением
- 2.1 Основные понятия
- 2.2 𝚺-протокол
- 2.2.1 Описание
- 2.2.2 Эвристика Фиата–Шамира
- 2.2.3 Доказательство корректности шифрования в криптосистеме Эль-Гамаля
- 2.2.4 Доказательство корректности зашифрования криптосистемой Пайе
- 2.3 Криптографические обязательства
- 2.3.1 Обязательства Pedersen
- 2.3.2 Обязательства Kate–Zaverucha–Goldberg
- 2.4 Доказательства корректности разделения секрета
- 2.4.1 Схема Шамира
- 2.4.2 Обобщенная схема над кольцом многочленов
- 2.5 Выводы
- 3 Анализ проверяемых схем разделения секрета
- 3.1 Проверяемая схема разделения секрета
- 3.2 Анализ работ
- 3.2.1 Работа B. Schoenmakers
- Модель и криптографические предположения
- Описание схемы
- 3.2.2 Работа Heidarvand и Villar
- Модель и криптографические предположения
- Описание схемы
- 3.2.3 SCRAPE
- Коды Рида–Соломона
- Описание схемы
- 3.2.4 ALBATROS
- Многосекретная схема Шамира
- Протокол LDEI
- Описание схемы
- 3.2.5 Схема Baghery
- Описание протокола проверки
- Описание схемы
- 3.2.6 Pre-Constructed PVSS
- 3.2.1 Работа B. Schoenmakers
- 3.3 Выводы
- 4 предлагаемая PVSS
- 4.1 Корректность разделения долей
- 4.2 Корректность зашифрования долей
- 4.3 Предлагаемая схема
- 4.4 Анализ безопасности
- 4.5 Выводы
- 5 Программная реализация
- 5.1 Описание реализации и используемых библиотек
- 5.2 Выводы
- заключение
- список использованных источников
Количество обращений: 0
За последние 30 дней: 0