Пороговое разделение файлов на основе битовых масок: идея и возможное применение
Аннотация
Об авторах
Надежда Сергеевна МогилевскаяРоссия
Рубен Вагинакович Кульбикаян
Россия
Лев Александрович Журавлёв
Россия
Список литературы
1. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — Москва: Триумф, 2002. — 816 с.
2. Черёмушкин, А. В. Криптографические протоколы: основные свойства и уязвимости / А. В. Черёмушкин. — Москва: Ин-т криптографии, 2009. — 272 с.
3. Могилевская, Н. С. Методы порогового разделения секрета. Схема Блэкли. Схема Шамира. Метод. указания по курсу «Криптографические протоколы» / Н. С. Могилевская. — Ростов-на-Дону: Изд. центр ДГТУ, 2011. — 12 с.
4. Тормасов, А. Г. Математическое моделирование средств управления ресурсами и данными в распределённых и виртуализованных средах: автореф. … д-ра физ.-мат. наук: 05.13.18 / А. Г. Тормасов. — Москва, 2008. — 38 с.
5. Мищенко, В. А. Ущербные тексты и многоканальная криптография / В. А. Мищенко, Ю. В. Виланский. — Минск: Энциклопедикс, 2007. — 292 с.
Рецензия
Для цитирования:
Могилевская Н.С., Кульбикаян Р.В., Журавлёв Л.А. Пороговое разделение файлов на основе битовых масок: идея и возможное применение. Advanced Engineering Research (Rostov-on-Don). 2011;11(10):1749-1755.
For citation:
Mogilevskaya N.S., Kulbikayan R.V., Zhuravlev L.A. THRESHOLD FILE SHARING BASED ON BIT MASKS: CONCEPT AND POSSIBLE USE. Vestnik of Don State Technical University. 2011;11(10):1749-1755. (In Russ.)