Article

Article title ON APPLICATION AND EXPERIMENTAL RESEARCH OF RELIABILITY OF THE OF SPECIAL BROADCASTING ENCRYPTION SCHEME
Authors Mkrtichan V.V.
Section SECTION IV. METHODS AND MEANS OF CRYPTOGRAPHY AND STEGANOGRAPHY
Month, Year 08, 2008 @en
Index UDC 004.056
DOI
Abstract In article the experimental research of reliability of computer model of the special broadcast encryption scheme grounded on methods of noise-resistant coding and list decoding is conducted. The task of counteraction to coalition attacks in a case when power of a coalition exceeds the provided threshold is considered. The technique of carrying out of experiments and the received experimental data for the protection scheme which are based on two classes of generalized Reed-Solomon codes are presented. Possible usages of the researched protection scheme are considered.

Download PDF

Keywords cryptographic data protection, generalized Reed-Solomon codes, list decoding, computer experiment.
References 1. Rosenblatt W., Mooney S., Trippe W. Digital Rights Management: Business and Technology. New York: Hungry Minds/John Wiley&Sons. 2002. 312 p.
2. Официальный сайт группы компаний 4centity: http://www.4centity.com.
3. Berkovits S. How to Broadcast a Secret. In Advances in Cryptology - EUROCRYPT ’91 (LNCS 547). 1991. Р. 535-541.
4. Chor B., Fiat A., Naor M. Tracing Traitors. In Advances in Cryptology - Crypto ’94 (LNCS 839). 1999. Р. 257-270.
5. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties of frameproof and traceability codes. // IEEE Trans. Inf. Theory. 2001. V. 47. P. 1042-1049.
6. Silverberg A., Staddon J., Walker J. Application of list decoding to tracing traitors. //IEEE Trans. Inf. Theory, 2003. V. 4. P. 1312-1318.
7. Guruswami V., Sudan M. Improved decoding of Reed-Solomon and algebraic-geometric codes. // IEEE Trans. Inf. Theory, 1999. V. 45. P. 755-764.
8. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования. В сб. “Труды VI школы-семинара “Математическое моделирование, вычислительная механика и геофизика. Ростов-на-Дону. 2007”. – Ростов-на-Дону: ЦВВР, 2008. C. 87-89.
9. Мкртичян В.В. Компьютерные модели списочных декодеров Гурусвами-Судана для обобщенных кодов Рида-Соломона и конкатенированных кодов // Вестник ДГТУ, 2007. Т.7. №4. – С. 384-394.
10. Мкртичян В.В. Особенности реализации программных модулей списочных декодеров Гурусвами-Судана в компьютерной модели схемы специального широковещательного шифрования. В сб. “Интегро-дифференциальные операторы и их приложения.” Вып. 8. – Ростов-на-Дону, 2008. – С. 104-116.
11. Мкртичян В.В. О программной реализации моделей коалиционной атаки и защиты от коалиционных атак схемы специального широковещательного шифрования. В сб. “ Интегро-дифференциальные операторы и их приложения.” Вып. 8. – Ростов-на-Дону, 2008. – С. 94-103.
12. Евпак С.А., Мкртичян В.В. Особенности программной реализации модели распространения данных схемы специального широковещательного шифрования. В сб. “ Интегро-
дифференциальные операторы и их приложения.” Вып. 8. – Ростов-на-Дону, 2008. – С. 61-71.
13. Влэдуц С.Г., Ногин Д.Ю., Цфасман М.А. Алгеброгеометрические коды. Основные понятия. – М.: МЦНМО, 2003. – 504 с.
14. Мак-Вильямс Ф.Д., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. – М.: Связь, 1979. – 744 c.
15. Деундяк В.М., Мкртичян В.В. Исследование границ применения одной схемы защиты данных. В сб. “Труды участников международной школы-семинара по геометрии и
анализу”. – Ростов-на-Дону: ЮФУ, 2008.
16. Чистяков В.П. Курс теории вероятностей. – М.: Наука, 1982. – 256 с.

Comments are closed.