КОНФИДЕНЦИАЛЬНЫЕ ВЫЧИСЛЕНИЯ В ЗАДАЧЕ ОБ ОПАСНОЙ БЛИЗОСТИ

Олег Казарин

Аннотация


Представлены протоколы конфиденциальных вычислений с хорошими сложностными характери-стиками для сокрытия координат точечных объектов в некоторой локальной зоне управления движением. Сокрытие координат позволит обеспечить защиту участников движения как от получестного противника, который получив контроль над одним или несколькими объектами, может раскрыть координаты движения честных участников, нарушив, таким образом, правила обеспечения конфиденциальности местоположения объектов, так и от злонамеренного противника, который получив контроль над одним или несколькими объектами, может раскрыть координаты движения честных участников и, таким образом, повлиять на скорость движения подконтрольных ему объектов с тем, чтобы создать опасную близость, столкновение объектов.

Ключевые слова


конфиденциальные вычисления; конфиденциальное вычисление функции; двусторонние и многосторонние протоколы конфиденциальных вычислений

Полный текст:

PDF

Литература


1. Снегова Е. А. Критерий сводимости задачи об опасной близости к одномерному интервально-му поиску // Дискретная математика. 2011. Т. 23. Вып. 5. С. 138 – 159.
2. Казарин О. В. Практически реализуемые системы многосторонних конфиденциальных вычисле-ний // Защита информации. INSIDE. 2016. № 3. С. 36 – 42.
3. Астреин В. В. Системы предупреждения столкновения судов, тенденции развития // Вестник АГТУ. Сер.: Морская техника и технология. 2013. № 3. С. 7 – 17.
4. Скиба Е. А. Логарифмическое решение задачи об опасной близости // Интеллектуальные системы. 2007. 11: 1–4. С. 693–719.
5. Снегова Е. А. Сложность задачи о предотвращении столкновении // Автореферат диссертации на соискание ученой степени кандидата физико-математических наук. МГУ имени М.В. Ломоносова, 2012. URL: http://mech.math.msu.su/~snark/files/vak/arzg0.pdf (дата обращения: 20.01.2017).
6. Yang B., Sun A., Zhang W. Secure two-party protocols on planar circles // Journal of Information & Com-putational Science. 2011. № 8. P. 29 – 40.
7. Goldreich O. Foundations of cryptography: Volume 2 – Basic Applications. Cambridge University Press, 2004.
8. Yao A.C. Protocols for secure computations (extended abstract) // Proc. of 23-rd IEEE Symp. on Founda-tions of Computer Science. 1982. P. 160 – 164.
9. Du W., Attalach M. J. Privacy-preserving cooperative scientific computations // Proceeding of the 2002 Workshop on New Security Paradigms, NSPW’2002, Virginia Beach, VA, 23–26 September 2002, New York, NY, ACM Press. P. 127–135.
10. Казарин О. В. Методология защиты программного обеспечения. – М.: МЦНМО, 2009. – 464 с.
11. Казарин О. В. О возможности сокрытия местоположения абонента сотовой связи с использованием методов конфиденциальных вычислений // Вопросы защиты информации. 2016. № 1. С. 39 – 47.




DOI: http://dx.doi.org/10.26583/bit.2017.1.05

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.