КРИПТОГРАФИЧЕСКАЯ СХЕМА РАССЫЛКИ ГРУППОВЫХ ПАРОЛЕЙ ДЛЯ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Lindell Y., Katz J. Introduction to modern cryptography. – Chapman and Hall/CRC. 2014. URL: https://repo.zenk-security.com/Cryptographie%20.%20Algorithmes%20.%20Steganographie /Introduction%20to%20Modern%20Cryptography.pdf (дата обращения 23.01.2019).
2. Stinson D.R. Cryptography, Theory and Practice. – CRC Press, Boca Raton. 2014. URL: http://www.ksom.res.in/files/RCCT-2014-III-CM/CryptographyTheoryandpractice(3ed).pdf (дата обращения: 23.01.2019).
3. Douligeris C., Mitrokotsa A. DDoS attacks and defense mechanisms: classification and state-of-the-art. Computer Networks. 2004. V. 44. No. 5. P. 643 – 666. URL: https://www.sciencedirect.com/science/article/abs/pii/S1389128603004250 (дата обращения: 23.01.2019).
4. Simmons G. J. The prisoners’ problem and the subliminal channel // Advances in Cryptology. – Springer, Boston, MA. 1984. P. 51 – 67. URL: https://link.springer.com/chapter/10.1007/978-1-4684-4730-9_5 (дата обращения: 23.01.2019).
5. L. Xiang et al. A novel linguistic steganography based on synonym run-length encoding. IEICE transactions on Information and Systems. 2017. V. 100. No. 2. P. 313 – 322. URL: https://www.jstage.jst.go.jp/article/transinf/E100.D/2/E100.D_2016EDP7358/_pdf (дата обращения: 23.01.2019).
6. Denemark T., Bas P., Fridrich J. Natural Steganography in JPEG Compressed Images. Electronic Imaging. 2018. V. 2018. No. 7. P. 1 – 10. URL: https://hal.archives-ouvertes.fr/hal-01687194/document (дата обращения: 23.01.2019).
7. Nechta I. Steganography in social networks. Data Science and Engineering (SSDSE), 2017 Siberian Symposium on. – IEEE. 2017. P. 33 – 35. URL: https://ieeexplore. ieee.org/document/8071959/ (дата обращения: 23.01.2019).
8. Diffie W., Hellman M. New directions in cryptography. IEEE transactions on Information Theory. 1976. V. 22. No. 6. P. 644 – 654. URL: https://ee.stanford.edu/~hellman/publications/24.pdf (дата обращения: 23.01.2019).
9. Shamir A. How to share a secret. Communications of the ACM. 1979. V. 22. No. 11. P. 612 – 613. URL: https://cs.jhu.edu/~sdoshi/crypto/papers/shamirturing.pdf (дата обращения: 23.01.2019).
10. Maurer U. M., Yacobi Y. A non-interactive public-key distribution system. Designs, Codes and Cryptography. 1996. V. 9. No. 3. P. 305 – 316. URL: https://link.springer. com/article/10.1007/BF00129771 (дата обращения: 23.01.2019).
11. Dingyi P., Arto S., Cunsheng D. Chinese remainder theorem: applications in computing, coding, cryptography. – World Scientific. 1996. DOI: 10.1142/3254.
12. Bai L., Zou X. K. A proactive secret sharing scheme in matrix projection method. International Journal of Security and Networks. 2009. V. 4. No. 4. P. 201 – 209. URL: https://cs.iupui.edu/~xzou/Papers/IJSN09-PSSS-MPM.pdf (дата обращения: 23.01.2019).
13. Tseng Y. M., Jan J. K. ID-based cryptographic schemes using a non-interactive public-key distribution system. Computer Security Applications Conference, 1998. Proceedings. 14th Annual. – IEEE. 1998. P. 237 – 243.
14. Huang D., Medhi D. A secure group key management scheme for hierarchical mobile ad hoc networks. Ad Hoc Networks. 2008. V. 6. No. 4. P. 560 – 577.
15. Piao Y. et al. Polynomial-based key management for secure intra-group and inter-group communication. Computers & Mathematics with Applications. 2013. V. 65. No. 9. P. 1300 – 1309.
16. Srinivasan R. et al. Secure Group Key Management Scheme for Multicast Networks. IJ Network Security. 2010. V. 10. No. 3. P. 205 – 209.
17. Rezai A., Keshavarzi P., Moravej Z. Key management issue in SCADA networks: a review. Engineering science and technology, an international journal. 2017. V. 20. No. 1. P. 354 – 363.
18. Barker E., Dang Q. NIST Special Publication 800–57 Part 1, Revision 4. – 2016. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf (дата обращения 07.02.2019).
19. Алферов А. П. и др. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп.—М.: Гелиос АРВ, 2005. 480 с, ил. 2002.
20. Будзко В. И., Мельников Д. А., Фомичев В. М. Протоколы обеспечения ключами пользователей информационно-технологических систем высокой доступности с использованием симметричной криптографии. Системы высокой доступности. 2014. Т. 10. № 3. С. 36 – 51.
21. Будзко В. И., Мельников Д. А., Фомичёв В. М. Способы согласования ключей пользователями информационно-технологических систем высокой доступности на основе ассиметричных криптографических методов. Системы высокой доступности. 2015. Т. 11. №. 4. С. 17 – 31.
22. Будзко В. И., Фомичёв В. М., Мельников Д. А. Способы доставки ключей пользователям информационно-технологических систем высокой доступности на основе ассиметричных криптографических методов. Системы высокой доступности. 2015. Т. 11. №. 4. С. 32 – 44.
23. Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher. ISO/IEC 9797-1:2011 URL: https://www.iso.org/standard/50375.html (дата обращения: 07.02.2019).
24. Information technology - Security techniques - Authenticated encryption // ISO/IEC 19772:2009 URL: https://www.iso.org/standard/46345.html (дата обращения: 07.02.2019).
25. Kronecker L. Vorlesungen über die Theorie der Determinanten: Erste bis Einundzwanzigste Vorlesungen. – BG Teubner. 1903. V. 2.
26. Shor P. Algorithms for Quantum Computation: Discrete Logarithms and Factoring. Foundations of Computer Science, 1994 Proceedings., 35th Annual Symposium on – IEEE. 1994. P. 124 – 134.
DOI: http://dx.doi.org/10.26583/bit.2019.1.09
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.