Введение в криптографию



         

Литература к главе 5


1

Blakley G. R. Safeguarding cryptographic keys // Proc. AFIPS 1979 National Computer Conference. V. 48. N. Y., 1979. P. 313-317.

2

Shamir A. How to Share a Secret // Comm. ACM. V. 22, No 1, 1979. P. 612-613.

3

Brickell E. F., Davenport D. M. On the classification of Ideal Secret Sharing Schemes. // J. Cryptology. V. 4, 1991. P. 123-134.

4

Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979.

5

Csirmaz L. The size of a share must be large // J. Cryptology. V. 10, No 4, 1997. P. 223-232.

6

Welsh D. J. A. Matroid Theory. Academic Press, 1976.

7

Блейкли Г. Р., Кабатянский Г. А. Обобщенные идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. Т. 33, вып. 3, 1997. С. 102-110.

8

Seymour P. O. On Secret-Sharing Matroids. // J. Comb. Theory. Ser. B. V. 56, 1992. P. 69-73.

9

Ashihmin A., Simonis J. Almost Affine codes. // Designs, codes and cryptography.

Next: 6. Компьютер и криптография

Up: Введение в криптографию

Previous: 5.4. Идеальное разделение секрета

Contents:




Содержание  Назад  Вперед