Атаки на схему электронной цифровой подписи на эллиптических кривых
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Cohen H., Frey G., Avanzi R., Doche C., Lange T., Nguyen K., and Vercauteren F. Handbook of Elliptic and Hyperelliptic
Curve Cryptography. Chapman & Hall/CRC. 2000.
2. Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography. Springer-Verlag, 2004.
3. Simmons G. J. The Prisoner’s Problem and the Sublimianal Channel, Advances in Cryptology: Proceedings of CRYPTO ‘83,
Plenum Press, 1984. p. 364–378.
4. Young A., Yung M. Kleptography: Using Cryptography against Cryptography, Advances in Cryptology – EUROCRYPT ‘97
Proceedings, Springer-Verlag, 1997. p. 62–74.
5. Young A., Yung M. The Prevalence of Kleptographic Attacks on Discrete-Log Based Cryptosystems, Advances in Cryptology –
CRYPTO ‘97 Proceedings, Springer-Verlag, 1997. p. 264–276.
6. Young A., Yung M. Malicious Cryptography: Exposing Cryptovirology. Wiley Publishing. 2004.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.