Adabiyotlar
[1] Nensi Amato va Maykl Loui. Tekshirish bog'langan
ma'lumotlar tuzilmalari. Yilda 24 yillik in- Proceedings
Xatolarga bardoshli hisoblash bo'yicha xalqaro simpozium ,
1994 yil.
[2] M. Bellare. Amaliyotga yo'naltirilgan isbotlanadigan xavfsizlik. In
Informatsiya bo'yicha birinchi xalqaro seminar materiallari
xavfsizlik Xavfsizlik (ISW 97) . Springer-Verlag, 1998. Lec-
ture 1396-sonli informatika bo'yicha eslatmalar.
[3] M. Bellare, A. Desai, E. Jokipii va P. Rogauey. A
nosimmetrik shifrlashning aniq xavfsizligi:
Ish rejimlarini tahlil qilish. Davom etmoqda -
asoslari bo'yicha 38-yillik simpoziumning ma'lumotlari
Kompyuter fanlari . IEEE, 1997 yil.
[4] M. Bellare, J. Kilian va P. Rogauey. Xavfsizlik
shifr bloklarini zanjirlovchi xabarlarni autentifikatsiya qilish
kod. In CRYPTO'94 . Springer-Verlag, 1994. Ma'ruza
839-sonli informatika fanidan eslatmalar.
[5] Mett Bleyz. Unix uchun kriptografik fayl tizimi. In
Communic- ga bag'ishlangan 1-ACM konferentsiyasi materiallari.
kationlar va hisoblash xavfsizligi , 1993 y.
[6] M. Blum, V. Evans, P. Gemmell, S. Kannan va
M. Noar. Xotiralarning to'g'riligini tekshirish. Al-
goritmik , 12 (2/3), 1994 y.
[7] C. Cachin, S. Micali va M. Stadler. Hisoblash -
shaxsiy ma'lumotni polilogarit bilan olish
mikrofon aloqasi. EUROCRYPT'99 yilda . Springer-
Verlag, 1999. Kompyuter fanlari bo'yicha ma'ruzalar №.
1592.
[8] R. Kanetti. Xavfsiz ko'p partiyali hisoblash bo'yicha tadqiqotlar
va ilovalar . Doktorlik dissertatsiyasi, Weizmann Instituti
Fan, Isroil, 1995 yil.
[9] B. Chor, O. Goldreich, E. Kushilevitz va M. Sudan.
Shaxsiy ma'lumotlarni qidirish. Ish yuritish jarayonida
Kompyuter asoslari bo'yicha 68-yillik simpozium
Ilm-fan . IEEE, 1995 yil.
[10] Benni Chor, Niv Gilboa va Moni Naor. Maxsus
kalit so'zlar bilan shakllanishni qidirish. Hisobot 98-03, The-
Kriptografiya kutubxonasi, 1998 y.
[11] M. Krispin. Internet-xabarlarga kirish protokoli - versiyasi
4. RFC1730, 1994 yil dekabr.
[12] Premkumar T. Devanbu va Styuart G. Stubblebin.
Dushmanli platformalarda stek va navbatning yaxlitligi. In procedura
xavfsizlik va maxfiylik bo'yicha IEEE simpoziumini to'xtatish ,
1998 yil.
[13] Y. Gertner, Y. Ishay va E. Kushilevits. Himoyalash
shaxsiy ma'lumot olish sxemalarida ma'lumotlar maxfiyligi.
Yilda 30 yillik ACM simpozium Proceedings
Hisoblash nazariyasi bo'yicha . ACM, 1998 yil.
[14] Oded Goldreich. Xavfsiz ko'p partiyali hisoblash.
Ishchi loyiha, 1998 y.
[15] S. Goldvasser va M. Bellare. Ma'ruza matnlari
kriptografiya. onlayn ravishda http: // www- dan olishingiz mumkin
cse.ucsd.edu/users/mihir/papers/gb.html.
[16] E. Kusilevitz va R. Ostrovskiy. Replikatsiya emas
kerak: yagona ma'lumotlar bazasi, shaxsiy-shaxsiy
shakllanishni qidirish. Yilda 38 Proceedings soat
kompyuter fanlari asoslariga bag'ishlangan simpozium .
IEEE, 1997 yil.
[17] Ralf C. Merkl. Sertifikatlangan raqamli imzo. In
G. Brassard, muharrir, CRYPTO89 , 218–238 betlar.
Springer-Verlag, 1990. Kompyuterda ma'ruza matnlari
Ilmiy № 435.
Do'stlaringiz bilan baham: |