Теория и практика защиты программ

       

Теория и практика защиты программ

Применение правил вывода

Представление чисел
Алгоритм A*B modulo N - алгоритм выполнения операции модулярного умножения
Водные замечания по проблематике конфиденциальных вычислений

(N,t)-Пороговые схемы
Проверяемая схема разделения секрета
Широковещательный примитив (Br-протокол)
Протокол византийского соглашения (BA-протокол)
Обобщенные модели сбоев и противника


Получестные модели
Действия процессоров в злонамеренной модели
Вычисления в идеальной модели
Вычисления в реальной модели

Модель взаимодействия
Общее описание модели
Идеальный и реальный сценарии
Общее описание модели
Асинхронные идеальный и реальный сценарии
Безопасность асинхронных вычислений
Конфиденциальное вычисление функции
Описание проверяемой схемы разделения секрета

Доказательство безопасности схемы проверяемого разделения секрета
Примитив «Забывающий обмен»

Безопасные протоколы для получестной модели
Конфиденциальное вычисление cc2
Протокол вычислений на арифметической схеме над GF(
Основной результат для злонамеренной модели
Общая идея
Получестная модель
Конфиденциальное вычисление
Многосторонний протокол схемного вычисления

Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол)
Схема (n,t)-звезды

Схема, корректирующая ошибки
Общие определения
Схема АПРС
Доказательство безопасности схемы АПРС

Асинхронная схема глобального проверяемого разделения секрета
Вычисления при FS-сбоях
Вычисления на линейном вентиле
Вычисления на мультипликативном вентиле

Основной протокол
Вычисления при By-сбоях
RL-прототип модели синхронных конфиденциальных вычислений

Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования
Устойчивость, линейная и единичная состоятельность
Обозначения и определения для функции дискретного возведения в степень вида gxmoduloM
Построение самотестирующейся/самокорректирующейся

Метод создания самотестирующейся расчетной программы с эффективным тестирующим модулем
Исследования процесса верификации расчетных программ
Общие замечания
Вычислительная математика
Целочисленная арифметика и арифметика многократной точности
Функция

M(n)log n
Теоретико-групповые и теоретико-числовые вычисления
Вычисления над полиномами
Вычисления над матрицами
Псевдокод алгоритма
Время выполнения программы
Псевдокод алгоритма самотестирующейся
Функция
Умножение матриц
Инверсия матрицы

Линейные рекуррентные соотношения
Аппроксимирующие функции
Вводные замечания
Распределение ключей, цифровая подпись, схемы аутентификации
Интерактивные системы доказательств
Задача «Изоморфизм графа»
Чекер для задачи «Изоморфизм графа»
Другие направления
Применение вычислительных методов к задачам гидролокации

Задача
Метод наименьших квадратов и задача самотестирования
Вводные замечания
Центральный процессор, имитирующий взаимодействие
Сокрытие модели доступа
Моделирование на забывающих RAM-машинах
Моделирование на забывающих RAM-машинах - 2
RAM-машина как пара интерактивных машин

Дополнения к базовой модели и вероятностные RAM-машины
Повторные выполнения RAM-машины
Эксперименты с RAM-машиной
Преобразования, защищающие программное обеспечение
Преобразования, защищающие программное обеспечение - 2
Модели доступа
Моделирование с метками времени
Сведение защиты программ к забывающему моделированию на RAM-машине

Вводные замечания
Общее описание алгоритма «Квадратного корня»
ё