Теория и практика защиты программ



ЗАКЛЮЧЕНИЕ - часть 4


3.8. RL-прототип модели синхронных конфиденциальных вычислений 142

ГЛАВА 4. самотестирующиЕся и самокорректирующиЕся программы...................................................................... 147

4.1. Вводные замечания............................................................. 147

4.2. Общие принципы создания двухмодульных

вычислительных процедур и методология

самотестирования.............................................................. 147

4.3. Устойчивость, линейная и единичная состоятельность 150

4.4. Метод создания самокорректирующейся процедуры

вычисления теоретико-числовой функции дискретного экспоненцирования............................................................ 152

4.5. Метод создания самотестирующейся расчетной

программы с эффективным тестирующим модулем....... 156

4.6. Исследования процесса верификации расчетных

программ.............................................................................. 159

4.7. Области применения самотестирующихся и самокорректирующихся программ и их сочетаний................................................... 161

ГЛАВА 5. Защита программ и забывающее моделирование на RAM-машинах.......................................................................... 178

5.1. Основные положения.......................................................... 178

5.2. Моделирование на забывающих RAM-машинах............ 180

5.3. Модели и определения......................................................... 182

5.4. Преобразования, защищающие программное

обеспечение......................................................................... 186

5.5. Определение забывающей RAM-машины и забывающего моделирования............................................................................................... 188

5.6. Сведение защиты программ к забывающему моделированию на RAM-машине................................................................................. 191




Содержание  Назад  Вперед