Пороговое разделение файлов на основе битовых масок: идея и возможное применение
Аннотация
Об авторах
Надежда Сергеевна МогилевскаяRussian Federation
Рубен Вагинакович Кульбикаян
Russian Federation
Лев Александрович Журавлёв
Russian Federation
Список литературы
1. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — Москва: Триумф, 2002. — 816 с.
2. Черёмушкин, А. В. Криптографические протоколы: основные свойства и уязвимости / А. В. Черёмушкин. — Москва: Ин-т криптографии, 2009. — 272 с.
3. Могилевская, Н. С. Методы порогового разделения секрета. Схема Блэкли. Схема Шамира. Метод. указания по курсу «Криптографические протоколы» / Н. С. Могилевская. — Ростов-на-Дону: Изд. центр ДГТУ, 2011. — 12 с.
4. Тормасов, А. Г. Математическое моделирование средств управления ресурсами и данными в распределённых и виртуализованных средах: автореф. … д-ра физ.-мат. наук: 05.13.18 / А. Г. Тормасов. — Москва, 2008. — 38 с.
5. Мищенко, В. А. Ущербные тексты и многоканальная криптография / В. А. Мищенко, Ю. В. Виланский. — Минск: Энциклопедикс, 2007. — 292 с.
Рецензия
Для цитирования:
Могилевская Н.С., Кульбикаян Р.В., Журавлёв Л.А. Пороговое разделение файлов на основе битовых масок: идея и возможное применение. Advanced Engineering Research (Rostov-on-Don). 2011;11(10):1749-1755.
For citation:
Mogilevskaya N.S., Kulbikayan R.V., Zhuravlev L.A. THRESHOLD FILE SHARING BASED ON BIT MASKS: CONCEPT AND POSSIBLE USE. Vestnik of Don State Technical University. 2011;11(10):1749-1755. (In Russ.)
JATS XML





































