В программе лояльности

Криптографические протоколы. Схемы разделения секрета. Учебное пособие

Рацеев Сергей Михайлович

Код товара: 5033556
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 36
Нет в наличии
Доставим в
г. Москва
Курьером
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2024

Отмечено тегами

Описание

Характеристики

В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуется протокол безопасных многосторонних вычислений BGW.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
код в Майшоп
5033556
возрастная категория
18+ (нет данных)
количество томов
1
количество страниц
336 стр.
размеры
205x137x19 мм
ISBN
978-5-507-48264-1
тип бумаги
офсетная (60-220 г/м2)
цвет
Серый
вес
380 г
язык
Русский
переплёт
Твёрдый переплёт

Содержание

Введение
1 Пороговые схемы разделения секрета
1.1 Основные определения и обозначения
1.2 Аддитивная схема разделения секрета
1.3 Схема разделения секрета Шамира
1.4 Свойство совершенности схемы Шамира
1.5 Проверяемая схема Фельдмана--Шамира
1.6 Совершенная проверяемая схема
Педерсена-Шамира
1.7 Схема разделения секрета Блэкли
1.8 Реплицированная схема разделения
секрета
1.9 Схемы разделения секрета на основе
ортогональных таблиц
1.10 Схема Миньотта
1.11 Схема Асмута-Блума
1.12 Пороговая модулярная схема разделения
секрета
в кольце многочленов
1.13 Пороговая схема разделения
мультисекрета
1.14 Рамп-схемы разделения секрета
1.15 Расширение схемы Шамира
2 Схемы разделения секрета для
произвольных структур доступа
2.1 Основные определения и обозначения
2.2 Структуры доступа, связанные с
разбиением
множества участников
2.3 Схемы разделения секрета для
некоторых
частных случаев
2.4 Схема Ито-Саито-Нишизеки
2.5 Схема Бенало-Лейхтера
2.6 Схема Бенало-Рудича
2.7 Схема Брикелла
2.8 Схема разделения секрета на основе
определителей матриц
2.9 Схема разделения секрета с заданным на
множестве участников отношением порядка
2.10 Иерархические схемы разделения секрета
2.10.1 Схемы для конъюнктивных
иерархических
структур доступа
2.10.2 Схемы для дизъюнктивных
иерархических
структур доступа
2.11 Монотонные программные линейные
оболочки
3 Схемы разделения секрета на основе линейных
кодов
3.1 Историческая справка
3.2 Обобщение схемы Шамира с помощью
кодов
Рида--Соломона
3.3 Пороговые схемы разделения секрета на
основе
кодов МДР
3.4 Минимальные кодовые векторы и их
свойства
3.5 Построение структуры доступа на основе
линейных кодов
3.6 Структура доступа, связанная с
разбиением
множества участников
3.7 Построение линейного кода,
реализующего
структуру доступа
3.8 Построение линейных кодов на основе
некоторых
структур доступа
3.9 Критерий максимальной неправомочной
коалиции
3.10 Совершенные проверяемые схемы
разделения
секрета на основе линейных кодов
3.11 Совершенная и идеальная иерархическая
схема разделения секрета на основе кодов МДР
4 Безопасные многосторонние вычисления
4.1 Безопасные многосторонние вычисления
4.2 Широковещательная передача
4.3 Протокол BGW
4.3.1 Случай пассивного противника
4.3.2 Метод t -конфиденциального вычисления
произведения GRR
4.3.3 Случай активного противника
4.3.4 Метод t-безопасного вычисления
произведения на основе протокола ААРР
4.4 Протокол "Забывчивая передача"
4.5 Протокол GMW
4.6 Случай активного противника и
нечестного
большинства
4.7 Предварительно обработанные тройки
произведений
4.7.1 Случай пассивного противника
4.7.2 Случай активного противника
4.7.3 Случай нечестного большинства
5 Синхронные проверяемые схемы
разделения секрета
5.1 Проверяемые схемы разделения секрета
5.2 Синхронные схемы разделения секрета
5.3 Многочлены от двух переменных
5.4 7-раундовый протокол 7BGW
5.5 6-раундовый протокол 6КК
5.6 5-раундовый протокол 5BGW
5.7 4-раундовый протокол 4GIKR
5.8 3-раундовый протокол 3GIKR
5.9 3-раундовый протокол 3FGGRS-W
5.10 3-раундовый протокол 3FGGRS
5.11 3-раундовый протокол 3KKK-W
5.12 3-раундовый протокол ЗККК
5.13 3-раундовый протокол ЗАКР
5.14 2-раундовый протокол 2GIKR для случая n> 4t
5.15 1-раундовый протокол 1GIKR-W для
случая n = 5, t = 1
5.16 Протокол разделения мультисекрета
ААРР
6 Асинхронные и гибридные проверяемые схемы
разделения секрета
6.1 Асинхронные протоколы разделения
секрета
6.2 Асинхронный протокол разделения
секрета BCG
6.3 Асинхронный протокол разделения
секрета PCR
6.4 Гибридные протоколы разделения
секрета
6.5 Гибридный протокол разделения секрета PR
Литература

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Криптографические протоколы. Схемы разделения секрета. Учебное пособие» (авторы: Рацеев Сергей Михайлович), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта