На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3   май–июнь 2016 г.
Тема номера:
БЕЗОПАСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Практически реализуемые системы многосторонних конфиденциальных вычислений
Real-life Systems of Multi-party Secure Computation
Олег Викторович Казарин, доктор технических наук, профессор кафедры ИИНТБ РГГУ,
ведущий научный сотрудник
ИПИБ МГУ им. М. В. Ломоносова
O. V. Kazarin, Doctor of Technical Sciences,
Professor of Department of IISST of RSUH, Leading Researcher
IISI of Lomonosov State University

Предыдущая статьяСледующая статья

Проведены обзор и анализ решения различных задач многосторонних конфиденциальных вычислений. Особое внимание уделено перспективным направлениям применения таких систем в будущих интегрированных информационных системах, где требования корректности и конфиденциальности вычислений являются принципиальными, основополагающими.

Рассматриваемые системы многосторонних конфиденциальных вычислений имеют широкий спектр потенциальных приложений, а решаемые при этом задачи защиты позволяют обезопасить существующие и перспективные информационные системы как от действий сторонних злоумышленников, так и от нечестного поведения самих участников вычислений.

< ... >

Ключевые слова: информационная безопасность, конфиденциальные вычисления, конфиденциальное вычисление функции, интегрированные информационные системы

The article presents the review and analysis of various tasks of multi-party secure computation. Special consideration is given to promising areas of application of such systems in the future integrated information systems, where the requirements of correctness and confidentiality of computation are essential, fundamental.

The systems of multi-party secure computation have a wide range of potential applications, and performed security tasks allow you to protect existing and future information systems from the actions of external attackers as well as from dishonest behavior of the computation participants.

Keywords: information security, secure computation, secure function evaluation, integrated information systems
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса