Next: 6. Компьютер и криптография
Up: Введение в криптографию
Previous: 5.4. Идеальное разделение секрета
Contents: Содержание
1
Blakley G. R.
Safeguarding cryptographic keys //
Proc. AFIPS 1979 National Computer Conference. V. 48.
N. Y., 1979. P. 313-317.
2
Shamir A.
How to Share a Secret //
Comm. ACM. V. 22, No 1,
1979. P. 612-613.
3
Brickell E. F., Davenport D. M.
On the classification of Ideal Secret Sharing Schemes. //
J. Cryptology. V. 4, 1991. P. 123-134.
4
Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А.
Теория кодов, исправляющих ошибки.
М.: Связь,
1979.
5
Csirmaz L.
The size of a share must be large //
J. Cryptology. V. 10, No 4, 1997. P. 223-232.
6
Welsh D. J. A.
Matroid Theory.
Academic Press,
1976.
7
Блейкли Г. Р., Кабатянский Г. А.
Обобщенные идеальные схемы, разделяющие секрет,
и матроиды //
Проблемы передачи информации.
Т. 33, вып. 3, 1997. С. 102-110.
8
Seymour P. O.
On Secret-Sharing Matroids. //
J. Comb. Theory. Ser. B.
V. 56, 1992. P. 69-73.
9
Ashihmin A., Simonis J.
Almost Affine codes. //
Designs, codes and cryptography.
Next: 6. Компьютер и криптография
Up: Введение в криптографию
Previous: 5.4. Идеальное разделение секрета
Contents: Содержание