В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуются протоколы безопасных многосторонних вычислений на основе схем разделения секрета.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
Библиотека электронных книг "Семь Книг" - admin@7books.ru
Оставить комментарий