A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Share Assignment Method to Maximize the Probability of Secret Sharing Reconstruction under the Internet Um método de atribuição de compartilhamento para maximizar a probabilidade de reconstrução de compartilhamento secreto na Internet

Ching-Yun LEE, Yi-Shiung YEH, Deng-Jyi CHEN, Kuo-Lung KU

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

O uso da Internet para diversas aplicações comerciais e compartilhamento de recursos cresceu tremendamente nos últimos anos. A segurança da Internet tornou-se uma questão importante para os setores acadêmico e industrial. Muitas pesquisas relacionadas à segurança de rede foram conduzidas, como autenticação de usuário, confidencialidade de dados e integridade de dados. Em algumas aplicações, um documento crítico pode ser dividido em partes e alocado em diferentes locais na Internet por questões de segurança de acesso. Para acessar um documento tão importante, é necessário reconstruir as peças divididas em diferentes locais de um determinado ambiente de Internet. Neste artigo, são apresentados um modelo de probabilidade para reconstruir o compartilhamento de segredos e algoritmos para realizar a atribuição de compartilhamentos. Além disso, é proposto um algoritmo de avaliação para medir a probabilidade de reconstrução do compartilhamento secreto. Exemplos ilustrativos e resultados de simulação são fornecidos para demonstrar a aplicabilidade do nosso método.

Publicação
IEICE TRANSACTIONS on Information Vol.E83-D No.2 pp.190-199
Data de publicação
2000/02/25
Publicitada
ISSN online
DOI
Tipo de Manuscrito
PAPER
Categoria
Aplicações de Técnicas de Segurança da Informação

autores

Palavra-chave