Теория и практика защиты программ


         

Теория и практика защиты программ


Правило подпрограммы или сегмента программы№3
Применение правил вывода
Применение правил вывода - 2
Вводные замечания
Представление чисел
Алгоритм A*B modulo N - алгоритм выполнения операции модулярного умножения
Алгоритм A*B modulo N - алгоритм выполнения операции модулярного умножения - 2
Алгоритм A*B modulo N - алгоритм выполнения операции модулярного умножения - 3
Алгоритм A*B modulo N - алгоритм выполнения операции модулярного умножения - 4
Водные замечания по проблематике конфиденциальных вычислений

Водные замечания по проблематике конфиденциальных вычислений - 2
Водные замечания по проблематике конфиденциальных вычислений - 3
Общие определения
(N,t)-Пороговые схемы
Проверяемая схема разделения секрета
Широковещательный примитив (Br-протокол)
Протокол византийского соглашения (BA-протокол)
Вводные замечания
Обобщенные модели сбоев и противника
Получестные модели

Действия процессоров в злонамеренной модели
Вычисления в идеальной модели
Вычисления в реальной модели
Модель взаимодействия
Общее описание модели
Идеальный и реальный сценарии
Общее описание модели
Асинхронные идеальный и реальный сценарии
Безопасность асинхронных вычислений
Безопасность асинхронных вычислений - 2

Конфиденциальное вычисление функции
Конфиденциальное вычисление функции - 2
Описание проверяемой схемы разделения секрета
Описание проверяемой схемы разделения секрета - 2
Описание проверяемой схемы разделения секрета - 3
Описание проверяемой схемы разделения секрета - 4
Доказательство безопасности схемы проверяемого разделения секрета
Доказательство безопасности схемы проверяемого разделения секрета - 2
Доказательство безопасности схемы проверяемого разделения секрета - 3
Доказательство безопасности схемы проверяемого разделения секрета - 4

Доказательство безопасности схемы проверяемого разделения секрета - 5
Примитив «Забывающий обмен»
Примитив «Забывающий обмен» - 2
Безопасные протоколы для получестной модели
Конфиденциальное вычисление cc2
Протокол вычислений на арифметической схеме над GF(
Протокол вычислений на арифметической схеме над GF( - 2
Протокол вычислений на арифметической схеме над GF( - 3
Основной результат для злонамеренной модели
Общая идея

Получестная модель
Конфиденциальное вычисление
Многосторонний протокол схемного вычисления
Многосторонний протокол схемного вычисления - 2
Многосторонний протокол схемного вычисления - 3
Основной результат для злонамеренной модели
Вводные замечания
Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол)
Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол) - 2
Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол) - 3

Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол) - 4
Схема (n,t)-звезды
Схема (n,t)-звезды - 2
Схема (n,t)-звезды - 3
Схема (n,t)-звезды - 4
Схема (n,t)-звезды - 5
Схема, корректирующая ошибки
Схема, корректирующая ошибки - 2
Общие определения
Схема АПРС

Схема АПРС - 2
Доказательство безопасности схемы АПРС
Доказательство безопасности схемы АПРС - 2
Доказательство безопасности схемы АПРС - 3
Доказательство безопасности схемы АПРС - 4
Асинхронная схема глобального проверяемого разделения секрета
Асинхронная схема глобального проверяемого разделения секрета - 2
Вычисления при FS-сбоях
Вычисления на линейном вентиле
Вычисления на мультипликативном вентиле

Вычисления на мультипликативном вентиле - 2
Вычисления на мультипликативном вентиле - 3
Вычисления на мультипликативном вентиле - 4
Основной протокол
Вычисления при By-сбоях
Вычисления при By-сбоях - 2
Вычисления при By-сбоях - 3
Вычисления при By-сбоях - 4
Вычисления при By-сбоях - 5
Вычисления при By-сбоях - 6

Вычисления при By-сбоях - 7
Вычисления при By-сбоях - 8
RL-прототип модели синхронных конфиденциальных вычислений
RL-прототип модели синхронных конфиденциальных вычислений - 2
RL-прототип модели синхронных конфиденциальных вычислений - 3
Вводные замечания
Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования
Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования - 2
Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования - 3
Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования - 4

Устойчивость, линейная и единичная состоятельность
Обозначения и определения для функции дискретного возведения в степень вида gxmoduloM
Построение самотестирующейся/самокорректирующейся
Построение самотестирующейся/самокорректирующейся - 2
Построение самотестирующейся/самокорректирующейся - 3
Метод создания самотестирующейся расчетной программы с эффективным тестирующим модулем
Метод создания самотестирующейся расчетной программы с эффективным тестирующим модулем - 2
Исследования процесса верификации расчетных программ
Исследования процесса верификации расчетных программ - 2
Общие замечания

Вычислительная математика
Целочисленная арифметика и арифметика многократной точности
Функция
M(n)log n
Теоретико-групповые и теоретико-числовые вычисления
Вычисления над полиномами
Вычисления над матрицами
Псевдокод алгоритма
Время выполнения программы
Псевдокод алгоритма самотестирующейся

Функция
Умножение матриц
Инверсия матрицы
Линейные рекуррентные соотношения
Аппроксимирующие функции
Вводные замечания
Распределение ключей, цифровая подпись, схемы аутентификации
Интерактивные системы доказательств
Задача «Изоморфизм графа»
Чекер для задачи «Изоморфизм графа»

Другие направления
Вводные замечания
Применение вычислительных методов к задачам гидролокации
Применение вычислительных методов к задачам гидролокации - 2
Задача
Метод наименьших квадратов и задача самотестирования
Вводные замечания
Центральный процессор, имитирующий взаимодействие
Сокрытие модели доступа
Моделирование на забывающих RAM-машинах

Моделирование на забывающих RAM-машинах - 2
RAM-машина как пара интерактивных машин
RAM-машина как пара интерактивных машин - 2
RAM-машина как пара интерактивных машин - 3
Дополнения к базовой модели и вероятностные RAM-машины
Повторные выполнения RAM-машины
Эксперименты с RAM-машиной
Преобразования, защищающие программное обеспечение
Преобразования, защищающие программное обеспечение - 2
Модели доступа

Модели доступа - 2
Моделирование с метками времени
Сведение защиты программ к забывающему моделированию на RAM-машине
Сведение защиты программ к забывающему моделированию на RAM-машине - 2
Сведение защиты программ к забывающему моделированию на RAM-машине - 3
Сведение защиты программ к забывающему моделированию на RAM-машине - 4
Вводные замечания
Общее описание алгоритма «Квадратного корня»
Общее описание алгоритма «Квадратного корня» - 2
Общее описание алгоритма «Квадратного корня» - 3



История экономических учений - перейти
История экономических учений - перейти
История экономических теорий - перейти
Познание экономической практики - перейти
История экономических учений в системе наук - перейти
Денежное обращение и регулирование - перейти
Денежное обращение - перейти
Валютное международное право - перейти

Денежная система - перейти
Международная валютная система - перейти
Безналичный денежный оборот - перейти
Безналичный денежный оборот - перейти
История создания пластиковых карт - перейти
Пластиковые карты - перейти
Как делать бизнес в Европе - перейти







Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий