Протоколы аутентификации пользователей с обеспечением анонимности сторон - участников информационного обмена
Аннотация
Полный текст:
PDFЛитература
1 Chaum D. Security without identification: transaction systems to make big brother obsolete // Communications of the ACM. 1985. № 28 (10). Р. 1030-1044.
2 Camenisch J. and Lysyanskaya A. Efficient non-transferable anonymous multi-show credential system with optional anonymity revocation // EUROCRYPT 2001. LNCS. Springer Verlag, 2001. Р. 93-118.
3 Camenisch J. and Lysyanskaya A. Signature schemes and anonymous credentials from bilinear maps // Advances in Cryptology — CRYPTO 2004. Vol. 3152 of LNCS. Springer Verlag, 2004. Р. 56—72.
4 Rabin M. How to exchange secrets by oblivious transfer. Harvard Aiken Computation Laboratory, 1981.
5 Camenisch J., Neven G., Shelat A. Simulatable adaptive oblivious transfer // EUROCRYPT 2007. Vol. 4515 of LNCS. Springer-Verlag, 2007. Р. 573—590.
6 Aiello W., Ishai Y., Reingold O. Priced oblivious transfer: How to sell digital goods // EUROCRYPT 2001. Vol. 2045 of LNCS. Springer-Verlag, 2001. Р. 119—135.
7 Di Crescenzo G., Ostrovsky R., Rajagopalan S. Conditional oblivious transfer and timed-release encryption // EUROCRYPT’99. Vol. 1592 of LNCS. Springer-Verlag, 1999. Р. 74—89.
8 Herranz J. Restricted adaptive oblivious transfer // Cryptology ePrint Archive, Report 2008/182, 2008. URL: http://eprint.iacr.org/.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.