РАЗРАБОТКА МОДЕЛИ И АЛГОРИТМОВ СИСТЕМЫ ДИСТАНЦИОННОГО ВЫПОЛНЕНИЯ КРИПТОГРАФИЧЕСКИХ ОПЕРАЦИЙ
Аннотация
Полный текст:
PDFЛитература
1 Beller M. J., Chang L., Yacobi Y. Privacy and Authentication in a Portable Communications System // IEEE Journal on Selected Areas in Communications. August 1993.
2 Beaver D., Feigenbaum J., Shoup V. Hiding Instances in Zero-Knowledge Proof Systems. Advances in Cryptology // Crypto’90, Lecture Notes in Computer Science. Springer, Berlin, 1991. Vol. 537. Р. 326—338.
3 Blaze M. High-Bandwidth Encryption with Low-Bandwidth Smartcards. AT&T Bell Laboratories. 1995.
4 Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. CRC Press. 1996.
5 Blum M., Evans W. S., Gemmell P., Kannan S., Naor M. Checking the correctness of memories // Proc. Symp. Foundations of Comp. Science. October 1991. Р. 90—99.
6 Maheshwari U., Vingralek R., Shapiro W. How to build a trusted database system on untrusted storage // Proc. USENIX Operating Sys. Design and Impl. Symp. October 2000. Р. 135—150.
7 Shapiro W., Vingralek R. How to build a trusted database system on untrusted storage // Proc. Digital Rights Management Wkshp. January 2001. Р. 176-191.
8 Devanbu P. T., Stubbleline S. G. Stack and queue integrity on hostile platforms // Software Engineering. January 2002. Vol. 28. P. 100-108.
9 Chen B., Morris R. Certifying program execution with secure processors // Proc. USENIX HotOS. Wkshp. May 2003.
10 Gassend B., Suh G. E., Clarke D., van Dijk M., Devadas S. Caches and merkle trees for efficient memory authentication // Proc. Intl. Symp. High Perf. Comp. Arch. February 2003. P. 295-306.
11 Williams D., Sirer E. G. Optimal parameter selection for efficient memory integrity verification using merkle hash trees // Proc. Intl. Symp. Network Comp. and Appl. July 2004. P. 383-388.
12 Potlapally N. R. Verifying Data Integrity with Few Queries to Untrusted Memory. Princeton University.
13 Dodis Y., Katz J., Xu S., Yung M. Key-Insulated Public-Key Cryptosystems. June 2002. http://eprint.iacr.org/2002/077.
14 Варфоломеев А. А., Запечников С. В., Маркелов В. В., Пеленицын М. Б. Интеллектуальные карты и криптографические особенности их применений в банковском деле. М., 2000. -188 с.
15 Stallings W. Cryptography and Network Security: Principles and Practice. Prentice Hall, 1998.
16 Акpumac А. Г. Основы компьютерной алгебры с приложениями. М., 1994.
17 Itkis G., Reyzin L. SiBIR: Signer-Base Intrusion-Resilient Signatures, June 2002. http://eprint.iacr.org/2002/054.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.