Теория и практика защиты программ


Содержание


Правило подпрограммы или сегмента программы№3
Применение правил вывода
Применение правил вывода - часть 2
Вводные замечания
Представление чисел
Алгоритм A*B modulo N - алгоритм выполнения операции модулярного умножения
Алгоритм A*B modulo N - алгоритм выполнения операции модулярного умножения - часть 2
Алгоритм A*B modulo N - алгоритм выполнения операции модулярного умножения - часть 3
Алгоритм A*B modulo N - алгоритм выполнения операции модулярного умножения - часть 4
Водные замечания по проблематике конфиденциальных вычислений
Водные замечания по проблематике конфиденциальных вычислений - часть 2
Водные замечания по проблематике конфиденциальных вычислений - часть 3
Общие определения
(N,t)-Пороговые схемы
Проверяемая схема разделения секрета
Широковещательный примитив (Br-протокол)
Протокол византийского соглашения (BA-протокол)
Вводные замечания
Обобщенные модели сбоев и противника
Получестные модели
Действия процессоров в злонамеренной модели
Вычисления в идеальной модели
Вычисления в реальной модели
Модель взаимодействия
Общее описание модели
Идеальный и реальный сценарии
Общее описание модели
Асинхронные идеальный и реальный сценарии
Безопасность асинхронных вычислений
Безопасность асинхронных вычислений - часть 2
Конфиденциальное вычисление функции
Конфиденциальное вычисление функции - часть 2
Описание проверяемой схемы разделения секрета
Описание проверяемой схемы разделения секрета - часть 2
Описание проверяемой схемы разделения секрета - часть 3
Описание проверяемой схемы разделения секрета - часть 4
Доказательство безопасности схемы проверяемого разделения секрета
Доказательство безопасности схемы проверяемого разделения секрета - часть 2
Доказательство безопасности схемы проверяемого разделения секрета - часть 3
Доказательство безопасности схемы проверяемого разделения секрета - часть 4
Доказательство безопасности схемы проверяемого разделения секрета - часть 5
Примитив «Забывающий обмен»
Примитив «Забывающий обмен» - часть 2
Безопасные протоколы для получестной модели
Конфиденциальное вычисление cc2
Протокол вычислений на арифметической схеме над GF(
Протокол вычислений на арифметической схеме над GF( - часть 2
Протокол вычислений на арифметической схеме над GF( - часть 3
Основной результат для злонамеренной модели
Общая идея
Получестная модель
Конфиденциальное вычисление
Многосторонний протокол схемного вычисления
Многосторонний протокол схемного вычисления - часть 2
Многосторонний протокол схемного вычисления - часть 3
Основной результат для злонамеренной модели
Вводные замечания
Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол)
Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол) - часть 2
Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол) - часть 3
Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол) - часть 4
Схема (n,t)-звезды
Схема (n,t)-звезды - часть 2
Схема (n,t)-звезды - часть 3
Схема (n,t)-звезды - часть 4
Схема (n,t)-звезды - часть 5
Схема, корректирующая ошибки
Схема, корректирующая ошибки - часть 2
Общие определения
Схема АПРС
Схема АПРС - часть 2
Доказательство безопасности схемы АПРС
Доказательство безопасности схемы АПРС - часть 2
Доказательство безопасности схемы АПРС - часть 3
Доказательство безопасности схемы АПРС - часть 4
Асинхронная схема глобального проверяемого разделения секрета
Асинхронная схема глобального проверяемого разделения секрета - часть 2
Вычисления при FS-сбоях
Вычисления на линейном вентиле
Вычисления на мультипликативном вентиле
Вычисления на мультипликативном вентиле - часть 2
Вычисления на мультипликативном вентиле - часть 3
Вычисления на мультипликативном вентиле - часть 4
Основной протокол
Вычисления при By-сбоях
Вычисления при By-сбоях - часть 2
Вычисления при By-сбоях - часть 3
Вычисления при By-сбоях - часть 4
Вычисления при By-сбоях - часть 5
Вычисления при By-сбоях - часть 6
Вычисления при By-сбоях - часть 7
Вычисления при By-сбоях - часть 8
RL-прототип модели синхронных конфиденциальных вычислений
RL-прототип модели синхронных конфиденциальных вычислений - часть 2
RL-прототип модели синхронных конфиденциальных вычислений - часть 3
Вводные замечания
Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования
Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования - часть 2
Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования - часть 3
Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования - часть 4
Устойчивость, линейная и единичная состоятельность
Обозначения и определения для функции дискретного возведения в степень вида gxmoduloM
Построение самотестирующейся/самокорректирующейся
Построение самотестирующейся/самокорректирующейся - часть 2
Построение самотестирующейся/самокорректирующейся - часть 3
Метод создания самотестирующейся расчетной программы с эффективным тестирующим модулем
Метод создания самотестирующейся расчетной программы с эффективным тестирующим модулем - часть 2
Исследования процесса верификации расчетных программ
Исследования процесса верификации расчетных программ - часть 2
Общие замечания
Вычислительная математика
Целочисленная арифметика и арифметика многократной точности
Функция
M(n)log n
Теоретико-групповые и теоретико-числовые вычисления
Вычисления над полиномами
Вычисления над матрицами
Псевдокод алгоритма
Время выполнения программы
Псевдокод алгоритма самотестирующейся
Функция
Умножение матриц
Инверсия матрицы
Линейные рекуррентные соотношения
Аппроксимирующие функции
Вводные замечания
Распределение ключей, цифровая подпись, схемы аутентификации
Интерактивные системы доказательств
Задача «Изоморфизм графа»
Чекер для задачи «Изоморфизм графа»
Другие направления
Вводные замечания
Применение вычислительных методов к задачам гидролокации
Применение вычислительных методов к задачам гидролокации - часть 2
Задача
Метод наименьших квадратов и задача самотестирования
Вводные замечания
Центральный процессор, имитирующий взаимодействие
Сокрытие модели доступа
Моделирование на забывающих RAM-машинах
Моделирование на забывающих RAM-машинах - часть 2
RAM-машина как пара интерактивных машин
RAM-машина как пара интерактивных машин - часть 2
RAM-машина как пара интерактивных машин - часть 3
Дополнения к базовой модели и вероятностные RAM-машины
Повторные выполнения RAM-машины
Эксперименты с RAM-машиной
Преобразования, защищающие программное обеспечение
Преобразования, защищающие программное обеспечение - часть 2
Модели доступа
Модели доступа - часть 2
Моделирование с метками времени
Сведение защиты программ к забывающему моделированию на RAM-машине
Сведение защиты программ к забывающему моделированию на RAM-машине - часть 2
Сведение защиты программ к забывающему моделированию на RAM-машине - часть 3
Сведение защиты программ к забывающему моделированию на RAM-машине - часть 4
Вводные замечания
Общее описание алгоритма «Квадратного корня»
Общее описание алгоритма «Квадратного корня» - часть 2
Общее описание алгоритма «Квадратного корня» - часть 3



- Начало -