О КЛАССИФИКАЦИИ СХЕМ ПЕРЕШИФРОВАНИЯ ПО ДОВЕРЕННОСТИ

А. А. Варфоломеев

Аннотация


Предлагаемая в данной работе классификация схем перешифрования по доверенности основана на анализе функциональных требований к таким схемам, полученным по многочисленным публикациям в этой области.

Ключевые слова


перешифрование по доверенности; классификация

Полный текст:

PDF

Литература


1 Blaze M., Bleumer G., Strauss M. Divertible protocols and atomic proxy cryptography // EUROCRYPT. Lecture Notes in Computer Science. Vol. 1403. Berlin: Springer-Verlag, 1998. P. 127—144.

2 Libert B., Vergnaud D. Unidirectional chosen-ciphertext secure proxy re-encryption // Public Key Cryptography. Lecture Notes in Computer Science. Vol. 4939. Berlin: Springer-Verlag, 2008. P. 360—379.

3 Matsuda T., Nishimaki R., Tanaka K. CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model // PKC 2010. Lecture Notes in Computer Science. 2010.Vol. 6056/2010. P. 261—278.

4 Словарь криптографических терминов / Под ред. Б. А. Погорелова и В. Н. Сачкова. М.: МЦНМО, 2006. — 94 с.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.