Дәстүрлі құпияны бөлу схемалары топ немесе бөлім ішіндегі барлық қатысушылардың құпияны қалпына келтіруде бірдей өкілеттілікке ие екенін болжайды. Алайда шынайы өмірде – мысалы, иерархиялық ұйымдарда немесе қауіпсіз көпжақты ынтымақтастықта – бұл болжам сәйкес келмейді. Осы шектеуді жою үшін біз иерархиялық деңгейлерге ие көпдеңгейлі бөлімдік шекті құпия кескінді бөлу (MCT-SIS) атты жаңа схеманы ұсынамыз. Бұл схема Тасса ұсынған иерархиялық қол жеткізу құрылымына және Гходоси секциялық моделіне негізделіп, Биркгофф интерполяциясы мен полиномдық әдістерді қолдана отырып, сенімді және икемді кескін бөлу мүмкіндігін ұсынады. Қатысушылар өзара қиылыспайтын бөлімдерге бөлінеді, олардың әрқайсысында қол жеткізудің бірнеше деңгейі бар. Құпия кескін тек бөлімдік және иерархиялық шекті талаптар орындалғанда ғана қалпына келтіріледі. Бұл схема мінсіз құпиялылықты, ақаусыз қалпына келтіруді және сақтау көлемінің азаюын қамтамасыз етеді. Эксперименттік нәтижелер бұл тәсілдің тиімділігін көрсетіп, оны деректерді бірігіп басқару, медициналық бейнелеу жүйелері және қауіпсіз көпагентті ортада қолдануға болатынын дәлелдейді.
НАБИЕВ В.
PhD, профессор, Инженерия факультеті, компьютерлік инженерия кафедрасы, Қаратеңіз техникалық университеті, Трабзон қ., Түркия,
Е-mail: vasif@ktu.edu.tr, https://orcid.org/0000-0003-0314-8134
СУЛЕЙМАНЗАДЕ К.
PhD, оқытушы, инженерия және жаратылыстану ғылымдары факультеті, Бағдарламалық жасақтама инженериясы кафедрасы, Ыстамбұл денсаулық және технология университеті, Ыстамбұл қ., Түркия
- Shamir A. How to share a secret. Communications of the ACM, 22(11), 1979, 612–613. DOI: https://doi.org/10.1145/359168.359176
- Blakley G. R. Safeguarding cryptographic keys. Proceedings of the National Computer Conference, 1979, 313–317. DOI: https://doi.org/10.1109/MARK.1979.8817296
- Simmons G. J. How to (really) share a secret. Advances in Cryptology–CRYPTO’88, 1988, 390–448. DOI: https://doi.org/10.1007/0-387-34799-2_30
- Tassa T., & Dyn N. Multipartite secret sharing by bivariate interpolation. Journal of Cryptology, 22(2), 2009, 227–258. DOI: https://doi.org/10.1007/s00145-008-9027-9
- Brickell E. F., Gordon D. M., McCurley K. S., & Wilson D. B. Fast exponentiation with precomputation. In Advances in Cryptology–EUCRYPT’87, 1987, 200–207. DOI: https://doi.org/10.1007/3-540-47555-9_18
- Ghodosi H., Pieprzyk J., & Safavi-Naini R. Secret sharing in multilevel and compartmented groups. Information Security and Privacy, 1998, 367–378. DOI: https://doi.org/10.1007/BFb0053748
- Thien C. C., & Lin J. C. Secret image sharing. Computers & Graphics, 26(5), 2002, 765–770. DOI: https://doi.org/10.1016/S0097-8493(02)00131-0
- Lin C. C., & Tsai W. H. Secret image sharing with steganography and authentication. Journal of Systems and Software, 73(3), 2003, 405–414. DOI: https://doi.org/10.1016/S0164-1212(03)00239-5
- Wang R. Z., Lin C. F., & Tsai J. C. Image hiding by optimal LSB substitution and genetic algorithm. Pattern Recognition, 34(3), 2000, 671–683. DOI: https://doi.org/10.1016/S0031-3203(00)00015-7
- Wu H. C., & Shih F. Y. A simple image sharing scheme. Pattern Recognition Letters, 25(8), 2004, 979–992. DOI: https://doi.org/10.1016/j.patrec.2003.10.013
- Chin-Chen Chang, Tsai-Yang Lin, & Chia-Chen Chang. A novel secret image sharing scheme for true-color images with size constraint. IEEE Transactions on Circuits and Systems for Video Technology, 16(5), 2004, 587–592.
- Guo J., Chen C. C., & Qin Y. A hierarchical threshold secret sharing approach. Pattern Recognition Letters, 33(1), 2012, 83–91. DOI: https://doi.org/10.1016/j.patrec.2011.09.030
- Tassa T. Hierarchical secret sharing. Journal of Cryptology, 20(2), 2007, 237–264. DOI: https://doi.org/10.1007/s00145-006-0334-8
- Pakniat N., & Eslami Z. An improved secret image sharing scheme with hierarchical threshold access structure. Journal of Information Security and Applications, 58, 2021, 102770.
- Jin Y., Wang S., & Zhang X. A deep learning-based secure image sharing scheme with adaptive thresholding. IEEE Access, 9, 2021, 107246–107258. DOI: https://doi.org/10.1109/ACCESS.2021.3075282
- Zhang M., Liu Y., & Yang H. Blockchain-based secret image sharing for Internet of Things security. Future Generation Computer Systems, 141, 2023, 56–68.
- Kim H., Park J., & Kim Y. Federated threshold secret sharing in privacy-preserving medical applications. Computers in Biology and Medicine, 149, 2022, 106003.
