PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Lingwistyczne schematy progowe w inteligentnym zarządzaniu sekretnymi danymi

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Linguistic threshold schemes in intelligent secret data management
Języki publikacji
PL
Abstrakty
PL
W niniejszej pracy zostanie zaprezentowane nowe podejście do tworzenia schematów progowych współdzielenia informacji, wykorzystujące techniki lingwistyki matematycznej. Schematy takie zostały zaproponowane przez autorów do realizacji bezpiecznych protokołów podziału sekretnych danych w różnych strukturach zarządzania informacją, a w szczególności hierarchicznych. Zaproponowane techniki bazujące na językach formalnych definiują nową klasę algorytmów określonych mianem lingwistycznych schematów progowych.
EN
Secure information splitting is used in many tasks of the intelligent sharing of secrets and key data in business organisations. The significance of information splitting depends on its nature, while the significance of information sharing may depend on its importance and the meaning it has for the organisation or institution concerned. This paper presents models for multi-level information splitting and information management with use of the linguistic approach and formal grammars. Such methods constitute a secure enhancement of traditional secret splitting algorithms and introduce an additional stage at which information is coded using the appropriately defined regular or context-free grammar. The many possible applications of such methods include their use for the intelligent management of important or confidential information in government institutions or businesses. Algorithms of multi-level information splitting allow information which is not available to all employees of a given organisation or its environment to be securely split or shared.
Wydawca
Rocznik
Strony
315--319
Opis fizyczny
Bibliogr. 15, rys.,
Twórcy
autor
autor
Bibliografia
  • [1] Asmuth C., Bloom J.: A Modular Approach to Key Safeguar-ding, IEEE Transactions on Information Theory, marzec 1983, s. 208–210.
  • [2] Blakley G. R.: Safeguarding Cryptographic Keys, Proceedings of the National Computer Conference, 1979, s. 313–317.
  • [3] Blakley G. R.: One-time pads are key safeguarding schemes, not cryptosystems: fast key safeguarding schemes (threshold schemes) exist, in: “Proceedings of the 1980 Symposium on Security and Privacy”, IEEE Press, 1980, pp. 108-113.
  • [4] Chomsky N.: Syntactic Structures, London Mouton, 1957.
  • [5] ElGamal T.: A public key cryptosystem and a signature scheme based on discrete logarithms, IEEE Transactions on Information Theory, 1985, s. 469–472.
  • [6] Mackenzie Owen J. (eds.): Information Science and Knowledge Management, Springer-Verlag, Berlin, 2006.
  • [7] Menezes A., van Oorschot P., Vanstone S.: Handbook of Ap-plied Cryptography, CRC Press, Waterloo, 2001.
  • [8] Ogiela M. R., Ogiela U.: Security of Linguistic Threshold Schemes in Multimedia Systems, in: Ernesto Damiani, Jechang Jeong, Robert J.Howlett and Lakhmi C. Jain (Eds.), “New Directions in Intelligent Interactive Multimedia Systems and Services-2”, Studies in Computational Intelligence (SCI) vol. 226, pp. 13–20, Springer-Verlag Berlin Heidelberg 2009, pp. 13-20.
  • [9] Ogiela M. R., Ogiela U.: Secure Information Splitting Using Grammar Schemes, in: Ngoc Thanh Nguyen, Radosław Katarzyniak, Adam Janiak (Eds.), “New Challenges in Computational Collective Intellignence”, Studies in Computational Intellignece, vol 244, Springer-Verlag, Berlin-Heidelberg, 2009, pp. 327-336.
  • [10] Ogiela M. R., Ogiela U.: Shadow Generation Protocol in Linguistic Threshold Schemes, in: Dominik Ślęzak, Tai-hoon Kim, Wai-Chi Fang, Kirk P. Arnett (Eds.) “Security Technology”, CCIS-Communication in Computer and Information Science, vol. 58, Springer-Verlag, Berlin, Heidelberg 2009, pp. 35-42.
  • [11] Seberry J., Pieprzyk J.: Cryptography: An Introduction to Computer Security, Englewood Cliffs, NJ, Prentice-Hall, 1989.
  • [12] Shamir A.: How to Share a Secret, Communications of the ACM, 1979, s. 612–613.
  • [13] Simmons G.J.: An Introduction to Shared Secret and/or Shared Control Schemes and Their Application, w Contemporary Cryptology: The Science of Information Integrity, IEEE Press, 1992, s. 441–497.
  • [14] Tang S.: Simple Secret Sharing and Threshold RSA Signature Schemes, Journal of Information and Computational Science 1, 2004, s. 259–262.
  • [15] Wang S. J., Tsai Y. R., Chen P. Y.: Proactive (k, n) Threshold Secret Sharing Scheme with variant k and n, Proceedings of the IPC 2007-The 2007 International Conference on Intelligent Pervasive Computing, October 11th -13th, 2007, Jeju Island, Korea, pp. 117-120, IEEE Computer Society.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0099-0022
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.