ИНТЕРАКТИВНАЯ ПРОВЕРЯЕМАЯ СХЕМА РАЗДЕЛЕНИЯ СЕКРЕТА
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Казарин О. Б., Ухлинов Л. М. Использование свойств эллиптических кривых в криптографических протоколах // Автоматика и вычислительная техника. 1992. № 3. С. 23—32.
2 Ухлинов Л. М. Распределение ключей защиты данных и проблема аутентификации // Автоматика и вычислительная техника. 1990. № 5. С. 11—17.
3 Ухлинов Л. М. Метод оптимального размещения ключевой информации в информационно-вычислительных сетях // Автоматика и вычислительная техника. 1989. № 3. С. 3—8.
4 Барновский Н. П. Криптографические протоколы // Введение в криптографию / Под общ. ред. В. В. Ященко М.: МЦНМО, «ЧеРо», 1998.
5 Казарин О. Б., Ухлинов Л. М. К вопросу о создании безопасного программного обеспечения на базе методов конфиденциального вычисления функции // Тез. докл. Международной конференции IP+NN’97. 1997. С. 3—6.
6 Diffi W., Hellman М. E. New direction in cryptography // IEEE Transactions on Information Theory. 1976. V. IT-22. № 11. P. 644—654.
7 Shamir A. How to share a secret // Communication of ACM. 1979. Vol. 22 (11). P. 612—613.
8 Lain C. S., Lee J. Y. A new threshold scheme and its application in designing the conference key distribution cryptosystem // Information Processing Letters. 1989. Ш. 32. P. 95 —99.
9 Казарин О. Б. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу // Автоматика и телемеханика. 1998. № 6. С. 178—188.
10 Yao A. C. Protocols for secure computations (extended abstract) // Proc. of 23rd IEEE Symp. on Foundations of Computer Science. 1982. P. 160—164.
11 Ben-Or М., Goldwasser S., Wigderson A. Completeness theorems for non-cryptographic fault-tolerant distributed computation // Annual ACM Symposium of Computing — STOC’88, Proceedings. 1988. P. 1—10.
12 Micali S., Rogaway Ph. Secure computation // Advances in Cryptology — CRYPTO’91, Proceedings. Springer-Verlag LNCS. V. 576. 1992. P. 392—404.
13 Ben-Or М., Canetti R., Goldreich O. Asynchronous secure computation // Annual ACM Symposium of Computing — STOC’93, Proceedings. 1993. P. 52—61.
14 Барновский Н. П. Криптография и теория сложности // Введение в криптографию / Под общ. ред. В. В. Ященко М.: МЦНМО, «ЧеРо», 1998.
15 Казарин О. Б., Ухлинов Л. М. Интерактивная система доказательств для интеллектуальных средств контроля доступа к информационно-вычислительным ресурсам // Автоматика и телемеханика. 1993. № 11. С. 167—175.
16 Кабатянский Г. А. Математика разделения секрета // Введение в криптографию / Под общ. ред. В. В. Ященко М.: МЦНМО, «ЧеРо», 1998.
17 Desmedt Y., Frankel Y. Shared generation of authenticators and signatures // Advances in Cryptology — CRYPTO’91, Proceedings. Springer-Verlag LNCS. V. 576. 1992. P. 457—469.
18 Pedersen T. P. Distributed provers with applications to undeniable signatures // Advances in Cryptology — EUROCRYPT’91, Proceedings. Springer-Verlag LNCS. V. 547. 1991. P. 221—242.
19 Казарин О. Б., Ухлинов Л. М. Новые схемы цифровой подписи на основе отечественного стандарта // защита информации. 1995. № 5. С. 52—56.
20 Казарин О. Б. О доказательстве безопасности схемы подписи с верификацией по запросу // Безопасность информационных технологий. 1997. № 1. С. 58—62.
21 Gennaro R., Micali S. Verifiable secrete sharing as secure computation // Advances in Cryptology — EUROCRYPT’95, Proceedings. Springer-Verlag LNCS. V. 921. 1996. P. 168—182.
22 Казарин О. Б. Методология защиты программного обеспечения. М.: МЦНМО, 2009. — 464 с.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.