Криптографические примитивы: вложения, примеры и открытые проблемы
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Backes M., Pfitzmann B., Waidner M. A universally composable cryptographic library. URL: http://citeseer.ist.psu.edu (дата обращения: 17.12.13).
2. Berger R., Kannan S., Peralta R. A framework for study of cryptographic protocols // Lecture Notes in Computer Science. Advances in Cryptology – CRYPTO’85. V. 218. P. 87–103.
3. Boulton P. I. P., Lee E. S., Thompson B., Soper R. E. Authentication in secure local area network // Decentralized Systems. M. Cosnant & C. Girault. Elsevier Sciences Publishers B. V. (North-Holland). 1990. P. 41–53.
4. Burrows M., Abadi M., Needham R. M. A logic of authentication // Proc. R. Soc. Lond. A 426. 1989. P. 233–271.
5. Lincoln P., Mitchell J., Mitchell M., Scedrov A. Probabilistic polynomial-time equivalence and security analysis. URL: http://citeseer.ist.psu.edu (дата обращения: 17.12.13).
6. Mateus P., Mitchell J., Scedrov A. Composition of cryptographic protocols in a probabilistic polynomial-time process calculus. URL: http://citeseer.ist.psu.edu (дата обращения: 17.12.13).
7. Needham R. M., Schroeder M. D. Using encryption for authentication in large networks of computers // Commun. ACM. 1978. V. 21. № 12. P. 993–999.
8. Варновский Н. П. криптографические протоколы // введение в криптографию / под общ. ред. в. в. ященко. м.: МЦНМО, 2012. с. 44–88.
9. Казарин О. В. методология защиты программного обеспечения. М.: МЦНМО, 2009. – 464 с.
10. Казарин О. В. Интерактивная проверяемая схема разделения секрета // безопасность информационных технологий. 2010. № 3. с. 35–40; 2011. № 1. с. 61–67.
11. Diffi W., Hellman M. E. New direction in cryptography // IEEE Transactions on Information Theory. 1976. V. IT-22. № 11. P. 644–654.
12. Казарин О. в. о доказательстве безопасности схемы подписи с верификацией по запросу // безопасность информационных технологий. 1997. № 1. с. 58–62.
13. Казарин О. в. конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу // автоматика и телемеханика. 1998. № 6. с. 178–188.
14. Chaum D. Zero-knowledge undeniable signatures // Lecture Notes in Computer Science. Advances in Cryptology – EUROCRYPT’91. V. 547. P. 458–464.
15. Chaum D., van Antverpen H. Undeniable signature // Lecture Notes in Computer Science. Advances in Cryptology – CRYPTO’89. V. 435. P. 212–216.
16. Boyar J., Chaum D., Damgard I., Pedersen T. Convertible undeniable signature // Lecture Notes in Computer Science. Advances in Cryptology – CRYPTO’90. V. 537. P. 189–205.
17. Pedersen T. P. Distributed provers with applications to undeniable signatures // Advances in Cryptology – EUROCRYPT’91. Proceedings. Springer-Verlag LNCS. V. 547. P. 221–242.
18. Shamir A. How to share a secret // Communication of ACM. 1979. V. 22 (11). P. 612–613.
19. Canetti R. Universally composable security: a new paradigm for cryptographic protocols // Lecture Notes in Computer Science. 42nd Foundation of Computer Sciences Conference. 2001. P. 136–145.
20. Прокопьев С. Е. поиск упрощенной модели протоколов инфраструктуры цифровой подписи с использованием верификаторов моделей // прикладная дискретная математика. 2009. № 1 (3). C. 79–92.
21. Казарин О. в. разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений // вопросы защиты информации. 2013. № 3. с. 68–80.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.