ИНТЕРАКТИВНАЯ ПРОВЕРЯЕМАЯ СХЕМА РАЗДЕЛЕНИЯ СЕКРЕТА
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Казарин О. В., Ухлинов Л. М. Использование свойств эллиптических кривых в криптографических протоколах // Автоматика и вычислительная техника. 1992. № 3. С. 23—32.
2 Ухлинов Л. М. Распределение ключей защиты данных и проблема аутентификации // Автоматика и вычислительная техника. 1990. № 5. С. 11—17.
3 Ухлинов Л. М. Метод оптимального размещения ключевой информации в информационно-вычислительных сетях // Автоматика и вычислительная техника. 1989. № 3. С. 3—8.
4 Варновский Н. П. Криптографические протоколы // Введение в криптографию / Под общ. ред. В. В. Ященко. М.: МЦНМО, «ЧеРо», 1998. — 272 с.
5 Казарин О. В., Ухлинов Л. М. К вопросу о создании безопасного программного обеспечения на базе методов конфиденциального вычисления функции // Тез. докл. Международной конференции IP+NN’97. 1997. С. 3—6.
6 Diffi W., Hellman M. E. New Direction in Cryptography // IEEE Transactions on Information Theory. 1976. V.IT-22. № 11. P. 644—654.
7 Shamir A. How to Share a Secret // Communication of ACM. 1979. Vol. 22 (11). P. 612—613.
8 Lain C. S., Lee J. Y. A New Threshold Scheme and Its Application in Designing the Conference Key Distribution Cryptosystem // Information Processing Letters. 1989. Vol. 32. P. 95 —99.
9 Казарин О. В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу // Автоматика и телемеханика. 1998. № 6. С. 178—188.
10 Yao A. C. Protocols for Secure Computations (extended abstract) // Proc. of 23rd IEEE Symp. on Foundations of Computer Science. 1982. P. 160—164.
11 Ben-Or M., Goldwasser S., Wigderson A. Completeness Theorems for Non-cryptographic Fault-tolerant Distributed Computation // Annual ACM Symposium of Computing — STOC’88, Proceedings. 1988. P. 1—10.
12 Micali S., Rogaway Ph. Secure Computation // Advances in Cryptology — CRYPTO’91, Proceedings. Springer-Verlag LNCS. V. 576. 1992. P. 392—404.
13 Ben-Or M., Canetti R., Goldreich O. Asynchronous Secure Computation // Annual ACM Symposium of Computing — STOC’93, Proceedings. 1993. P. 52—61.
14 Варновский Н. П. Криптография и теория сложности // Введение в криптографию / Под общ. ред. В. В. Ященко. М.: МЦНМО, «ЧеРо», 1998. — 272 с.
15 Казарин О. В., Ухлинов Л. М. Интерактивная система доказательств для интеллектуальных средств контроля доступа к информационно-вычислительным ресурсам // Автоматика и телемеханика. 1993. № 11. С. 167—175.
16 Кабатянский Г. А. Математика разделения секрета // Введение в криптографию / Под общ. ред. В. В. Ященко. М.: МЦНМО, «ЧеРо», 1998. — 272 с.
17 Desmedt Y., Frankel Y. Shared Generation of Authenticators and Signatures // Advances in Cryptology — CRYPTO’91, Proceedings. Springer-Verlag LNCS. V. 576. 1992. P. 457—469.
18 Pedersen T. P. Distributed Provers with Applications to Undeniable Signatures // Advances in Cryptology — EUROCRYPT’91, Proceedings. Springer-Verlag LNCS, V. 547. 1991. P. 221—242.
19 Казарин О. В., Ухлинов Л. М. Новые схемы цифровой подписи на основе отечественного стандарта // защита информации. 1995. № 5. С. 52—56.
20 Казарин О. В. О доказательстве безопасности схемы подписи с верификацией по запросу // Безопасность информационных технологий. 1997. № 1. С. 58—62.
21 Gennaro R., Micali S. Verifiable Secrete Sharing as Secure Computation // Advances in Cryptology — EUROCRYPT’95, Proceedings/ Springer-Verlag LNCS, V. 921. 1996. P. 168—182.
22 Казарин О. В. Методология защиты программного обеспечения. М.: МЦНМО, 2009. — 464 с.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.