Традиционные схемы распределения секрета предполагают, что все участники в группе или секции обладают равными правами на восстановление секрета. Однако во многих реальных приложениях, таких как иерархические организационные структуры или безопасное многопользовательское сотрудничество, это предположение не выполняется. Для преодоления этого ограничения мы предлагаем новую многоуровневую схему секционного распределения секретных изображений с порогом (MCT-SIS), которая вводит иерархические привилегии внутри каждой секции. Наша схема основана на сочетании иерархической структуры доступа Тассы и секционной модели Гходоси, с использованием интерполяции Биркгофа и полиномиальных методов для достижения надёжного и гибкого распределения изображений. Участники распределяются по непересекающимся секциям, каждая из которых имеет несколько уровней доступа. Секретное изображение может быть восстановлено только при соблюдении как секционных, так и иерархических пороговых условий. Схема обеспечивает идеальную секретность, безошибочное восстановление и снижение объёма хранения. Экспериментальные результаты подтверждают её эффективность и применимость в условиях, требующих детализированного управления доступом, таких как совместные хранилища данных, медицинские системы визуализации и безопасные межведомственные операции.
НАБИЕВ В.
PhD, профессор, факультет инженерии, кафедра компьютерной инженерии, Черноморский технический университет, г. Трабзон, Турция,
Е-mail: vasif@ktu.edu.tr, https://orcid.org/0000-0003-0314-8134
СУЛЕЙМАНЗАДЕ К.
PhD, преподаватель, факультет инженерии и естественных наук, кафедра программной инженерии, Университет здравоохранения и технологий Стамбула, г. Стамбул, Турция,
Е-mail: katira.soleymanzadeh@istun.edu.tr, https://orcid.org/0000-0002-7557-2877
- Shamir A. How to share a secret. Communications of the ACM, 22(11), 1979, 612–613.
- Blakley G. R. Safeguarding cryptographic keys. Proceedings of the National Computer Conference, 1979, 313–317.
- Simmons G. J. How to (really) share a secret. Advances in Cryptology–CRYPTO’88, 1988, 390–448.
- Tassa T., & Dyn N. Multipartite secret sharing by bivariate interpolation. Journal of Cryptology, 22(2), 2009, 227–258.
- Brickell E. F., Gordon D. M., McCurley K. S., & Wilson D. B. Fast exponentiation with precomputation. In Advances in Cryptology–EUCRYPT’87, 1987, 200–207.
- Ghodosi H., Pieprzyk J., & Safavi-Naini R. Secret sharing in multilevel and compartmented groups. Information Security and Privacy, 1998, 367–378.
- Thien C. C., & Lin J. C. Secret image sharing. Computers & Graphics, 26(5), 2002, 765–770.
- Lin C. C., & Tsai W. H. Secret image sharing with steganography and authentication. Journal of Systems and Software, 73(3), 2003, 405–414.
- Wang R. Z., Lin C. F., & Tsai J. C. Image hiding by optimal LSB substitution and genetic algorithm. Pattern Recognition, 34(3), 2000, 671–683.
- Wu H. C., & Shih F. Y. A simple image sharing scheme. Pattern Recognition Letters, 25(8), 2004, 979–992.
- Chin-Chen Chang, Tsai-Yang Lin, & Chia-Chen Chang. A novel secret image sharing scheme for true-color images with size constraint. IEEE Transactions on Circuits and Systems for Video Technology, 16(5), 2004, 587–592.
- Guo J., Chen C. C., & Qin Y. A hierarchical threshold secret sharing approach. Pattern Recognition Letters, 33(1), 2012, 83–91.
- Tassa T. Hierarchical secret sharing. Journal of Cryptology, 20(2), 2007, 237–264.
- Pakniat N., & Eslami Z. An improved secret image sharing scheme with hierarchical threshold access structure. Journal of Information Security and Applications, 58, 2021, 102770.
- Jin Y., Wang S., & Zhang X. A deep learning-based secure image sharing scheme with adaptive thresholding. IEEE Access, 9, 2021, 107246–107258.
- Zhang M., Liu Y., & Yang H. Blockchain-based secret image sharing for Internet of Things security. Future Generation Computer Systems, 141, 2023, 56–68.
- Kim H., Park J., & Kim Y. Federated threshold secret sharing in privacy-preserving medical applications. Computers in Biology and Medicine, 149, 2022, 106003.
