Axborotni himoyalashning kriptografik usullari



Yüklə 57,8 Kb.
səhifə3/3
tarix28.11.2023
ölçüsü57,8 Kb.
#167716
1   2   3
kriptografiya 1-mustaqil

Foydalangan adabiyotlar.

  1. Shamir, Adi (1979 yil 1 noyabr). "Qanday qilib sirni baham ko'rish kerak" (PDF) . ACM aloqalari . 22 (11): 612–613. doi : 10.1145/359168.359176 . S2CID  16321225 . Asl nusxadan arxivlangan (PDF) 2017-08-10.

  2. Blakley, GR (1979). "Kriptografik kalitlarni himoya qilish" (PDF) . Talablarni boshqarish bo'yicha bilimlar, (AFIPS) bo'yicha xalqaro seminar . 48 : 313–317. doi : 10.1109/AFIPS.1979.98 . S2CID 38199738 . Asl nusxadan arxivlangan (PDF) 28.06.2018.  

  3. Kravchik, Gyugo (1993). Maxfiy almashish qisqacha (PDF) . CRYPTO '93.

  4. Rabin, Maykl O. (1989). "Xavfsizlik, yukni muvozanatlash va xatolarga chidamlilik uchun ma'lumotlarni samarali tarqatish". ACM jurnali . 36 (2): 335–348. CiteSeerX 10.1.1.116.8657 . doi : 10.1145/62044.62050 . S2CID 13166422 . 

  5. Resch, Jeyson; Plank, Jeyms (2011 yil 15 fevral). AONT-RS: Dispers saqlash tizimlarida xavfsizlik va unumdorlikni aralashtirish (PDF) . Usenix FAST'11 .

  6. Franklin, Metyu; Yung, Moti (1992 yil 4-may). "Xavfsiz hisoblashning aloqa murakkabligi (Kengaytirilgan referat)". Hisoblash nazariyasi bo'yicha yigirma to'rtinchi yillik ACM simpoziumining materiallari - STOC '92 . 699–710-betlar. doi : 10.1145/129712.129780 . ISBN  0897915119. S2CID  7486402 .(shuningdek [1] da mavjud )

  7. Parax, Abhishek; Kak, Subhash (2011 yil yanvar). "Ma'lumotlarning yashirin xavfsizligi uchun kosmik samarali maxfiy almashish". Axborot fanlari . 181 (2): 335–341. doi : 10.1016/j.ins.2010.09.013 .

  8. Parax, Abhishek; Kak, Subhash (2009 yil sentyabr). "Yashirin xavfsizlik yordamida ma'lumotlarni onlayn saqlash". Axborot fanlari . 179 (19): 3323–3331. doi : 10.1016/j.ins.2009.05.013 .

  9. Sahasranand, KR; Nagaraj, Nitin; Rajan, S. (2010 yil mart). "Qanday qilib sirlar to'plamini baham ko'rmaslik kerak". arXiv : 1001.1877 .

  10. Liu, Yanhong; Chjan, Futay; Chjan, Ji (2016 yil fevral). "Ba'zi tekshiriladigan ko'p maxfiy almashish sxemalariga hujumlar va ikkita takomillashtirilgan sxemalar". Axborot fanlari . 329 : 524–539. doi : 10.1016/j.ins.2015.09.040 .

  11. "Unvanish: o'z-o'zini yo'q qiladigan ma'lumotlarni qayta tiklash" . Asl nusxadan 2012-03-20 da arxivlangan .

  12. ^ Gupta, Kishor Datta va boshqalar. "Parolni qayta tiklamasdan autentifikatsiya qilish uchun Shamirning maxfiy ma'lumotlari." 2020 yil 10-yillik hisoblash va aloqa seminari va konferentsiyasi (CCWC). IEEE, 2020.

Yüklə 57,8 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin