[HTML][HTML] Схема разделения секрета между иерархически связанными участниками

НФ Богаченко - Математические структуры и моделирование, 2022 - cyberleninka.ru
В статье рассматривается расширение протокола разделения секрета, учитывающее
заданное на множестве участников отношение порядка. Порог схемы определяется …

Об однородных матроидах и блок-схемах

НВ Медведев, СС Титов - Прикладная дискретная математика …, 2017 - cyberleninka.ru
Работа посвящена вопросам, связанным с разграничением доступа посредством
идеальных совершенных схем разделения секрета и матроидов. Рассматриваются …

[HTML][HTML] Анализ криптографических схем разделения секрета для резервного хранения ключевой информации

ЗА Носиров, ОВ Щербинина - … журнал: управление и высокие …, 2019 - cyberleninka.ru
В современных информационных системах организаций хранится и обрабатывается
большой объем данных, защита которых предусматривает использование ключевой …

Блокировка линейных многообразий и тройки Штейнера

МВ Ведунова, АО Игнатова, КЛ Геут - Прикладная дискретная …, 2019 - cyberleninka.ru
Рассматриваются задачи блокировки троек Штейнера, применимые в схемах
разделения секрета. Описан метод построения блокирующего множества …

Обеспечение безопасности узла сокрытием в динамической сетевой топологии

МА Стюгин, НЮ Паротькин… - Решетневские чтения, 2015 - cyberleninka.ru
Обеспечение безопасности узла сокрытием в динамической сетевой топологии – тема
научной статьи по компьютерным и информационным наукам читайте бесплатно текст …

Об аргументации отсутствия свойств случайного оракула у некоторых криптографических хеш-функций

ИА Грибанова, АА Семёнов - Прикладная дискретная …, 2019 - cyberleninka.ru
Представлены новые алгебраические атаки на хеш-функции вида MD4-k, где k число
шагов базового алгоритма MD4, 39^ k^ 48. Для решения алгебраических уравнений …

АНАЛИЗ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА ДЛЯ ОРГАНИЗАЦИИ ЗАЩИТЫ СЛУЖЕБНЫХ УЧЕТНЫХ ЗАПИСЕЙ В ДОМЕННОЙ СТРУКТУРЕ

ПЕ Фатьянов, АВ Душкин - 2023 - elibrary.ru
В данной статье рассматриваются различные виды схем разделения секрета, которые
можно использовать в организации защиты служебных учетных записей в доменной …

50 лет криптографии в Томском государственном университете

ГП Агибалов - Прикладная дискретная математика, 2009 - cyberleninka.ru
50 лет криптографии в Томском государственном университете – тема научной статьи
по математике читайте бесплатно текст научно-исследовательской работы в …

[PDF][PDF] ИСПОЛЬЗОВАНИЕ ПАРАЛЛЕЛЬНЫХ ВЫЧИСЛЕНИЙ ДЛЯ РЕАЛИЗАЦИИ МЕТОДА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ НА ОСНОВЕ СХЕМЫ ШАМИРА В …

ЛК Бабенко, АС Шумилин - Известия ЮФУ. Технические науки., 2023 - izv-tn.tti.sfedu.ru
В современном мире медицинские информационные системы становятся наиболее
популярными инструментами для обработки, хранения, систематизации и передачи …

[PDF][PDF] Задача блокировки троек Штейнера

МВ Ведунова, АО Игнатова, СС ТИТОВ - … УрФО. Безопасность в …, 2019 - info-secur.ru
Аннотация В статье рассматриваются задачи блокировки многообразий как проблема
информационной безопасности, применимая в схемах разделения секрета …