Теория и практика защиты программ



ЗАКЛЮЧЕНИЕ - часть 3


ГЛАВА 1. ВВЕДЕНИЕ В ТЕОРИЮ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ................................... 12

1.1. Зачем и от кого нужно защищать программное обеспечение компьютерных систем....................................................................................... 12

1.2. Угрозы безопасности программного обеспечения............ 16

1.3. Принятая аксиоматика и терминология............................ 21

1.4. Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ     24

1.5. Модели угроз безопасности программного обеспечения 26

1.6. Основные принципы обеспечения безопасности ПО........ 48

ГЛАВА 2. формальные методы доказательства правильности программ и их спецификаций............................... 52

2.1. Общие положения.................................................................. 52

2.2. Предусловия и постусловия в доказательствах правильности        55

2.3. Правила вывода (доказательства)...................................... 56

2.4. Применение правил вывода.................................................. 66

2.5. Пример доказательства правильности программы для алгоритма дискретного экспоненцирования....................................... 68

ГЛАВА 3. Конфиденциальные вычисления.......................... 74

3.1. Водные замечания по проблематике конфиденциальных вычислений     74

3.2. Описание используемых примитивов, схем и протоколов 77

3.3. Обобщенные модели для сети синхронно и асинхронно взаимодействующих процессоров..................................... 81

3.4. Конфиденциальное вычисление функции.......................... 91

3.5. Проверяемые схемы разделения секрета как конфиденциальное вычисление функции............................................................ 92

3.6. Синхронные конфиденциальные вычисления................. 101

3.7. Асинхронные конфиденциальные вычисления............... 113




Содержание  Назад  Вперед