В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуется протокол безопасных многосторонних вычислений BGW.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности.
Чтобы оставить свою оценку и/или комментарий, Вам нужно войти под своей учетной записью или зарегистрироваться
Пока никто не оставил впечатление о книге...
Пока никто не оставил цитат из этой книги...