Контроль целостности функциональных ресурсов средств защиты информации в распределенной среде
Аннотация
Полный текст:
PDFЛитература
1 Merkíe R. C. A certified digital signature // Adv. in Cryptology — Proc. of CRYPTO’89, LNCS Vol. 435. Springer-Verlag, 1990. Р. 218—238.
2 Potlapally N. R. Verifying data integrity with few queries to untrusted memory [электронный ресурс]. URL: http://eprint.iacr. org/2007/027.
3 Ateniese G., Burns R., Curtmoía R., Herring J., Kissner L., Peterson Z., Song D. Provable data possession at untrusted stores [электронный ресурс]. URL: http://eprint.iacr.org/2007/202.
4 Ben-Or M. Probabilistic algorithms in finite fields // Proc. of the IEEE 22nd Annual Symposium on Foundations of Computer Science, 1981. P. 394—398.
5 Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography [электронный ресурс]. URL: www.cacr.math.uwaterloo.ca/hac.
6 Акритас А. Основы компьютерной алгебры с приложениями: Пер. с англ. М.: Мир, 1994. — 544 с.
7 Von zur Gathen J., Gernard J. Modern computer algebra. Cambridge University Press, 1999.
8 Ноден П., Китте К. Алгебраическая алгоритмика (с упражнениями и решениями): Пер. с франц. М.: Мир, 1999.
9 Запечников С. В. Методы и алгоритмы, обеспечивающие аутентичность ключевого материала криптосистем в условиях воздействия дестабилизирующих факторов // Материалы X Международной научно-практической конференции «Информационная безопасность». Ч. 2. Таганрог: Изд-во ТТИ ЮФУ, 2008. С. 146—149.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.