|
| ||||||||||||
| ||||||||||||
|
Next: 6. Компьютер и криптография
Up: Введение в криптографию
Previous: 5.4. Идеальное разделение секрета
Contents: Содержание
Литература к главе 51 Blakley G. R. Safeguarding cryptographic keys // Proc. AFIPS 1979 National Computer Conference. V. 48. N. Y., 1979. P. 313-317.2 Shamir A. How to Share a Secret // Comm. ACM. V. 22, No 1, 1979. P. 612-613. 3 Brickell E. F., Davenport D. M. On the classification of Ideal Secret Sharing Schemes. // J. Cryptology. V. 4, 1991. P. 123-134. 4 Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979. 5 Csirmaz L. The size of a share must be large // J. Cryptology. V. 10, No 4, 1997. P. 223-232. 6 Welsh D. J. A. Matroid Theory. Academic Press, 1976. 7 Блейкли Г. Р., Кабатянский Г. А. Обобщенные идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. Т. 33, вып. 3, 1997. С. 102-110. 8 Seymour P. O. On Secret-Sharing Matroids. // J. Comb. Theory. Ser. B. V. 56, 1992. P. 69-73. 9 Ashihmin A., Simonis J. Almost Affine codes. // Designs, codes and cryptography. Next: 6. Компьютер и криптография Up: Введение в криптографию Previous: 5.4. Идеальное разделение секрета Contents: Содержание
|
|
CITForum © 1997–2025