В обзоре рассматривается одна из схем предварительного распределения ключей, называемая схемой на основе пресечений множеств или схемой на основе шаблонов. Приводятся известные результаты об их свойствах и указываются способы построения таких схем.
Скачать электронную версию публикации
Загружен, раз: 66
- Title КОМБИНАТОРНО-ГЕОМЕТРИЧЕСКИЕ ПОДХОДЫ К ПОСТРОЕНИЮ СХЕМ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ (ОБЗОР)
- Headline КОМБИНАТОРНО-ГЕОМЕТРИЧЕСКИЕ ПОДХОДЫ К ПОСТРОЕНИЮ СХЕМ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ (ОБЗОР)
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 1(1)
- Date:
- DOI
Ключевые слова
схема пересечений множеств , схема предварительного распределения ключей , блок-схема Авторы
Ссылки
Dembovski P. Finite geometries. Berlin; Heidelberg: Springer Verlag, 1968.
FriedemanA.D., Graham R.L., Ullman J.D. Universal single transition time asynchronous state assignments // IEEE Trans. Comput. 1969. V. 18. P. 541 - 547.
Erdosh P., Frankl P., Fiiredi Z. Families of finite sets in which no set is covered by the union of r others // Israel J. Mathematics. 1985. V. 51. P. 75 - 89.
Erdosh P., Frankl P., Fiiredi Z. Families of finite sets in which no set is covered by the union of two others // J. Combinatorial Theory. 1982. V. A33. P. 158 - 166.
Dyachkov A.G., Rykov V.V., Rashad A.M. Superimposed distance codes // Problems of Control and Information Theory. 1989. V. 18. P. 237-250.
Kautz W.H., Singleton R.S. Nonrandom binary superimposed codes // IEEE Trans. Inform. Theory. 1964. V. 10. P. 363 - 377.
Stinson D.R., Wei R., Zhu L. New constructions for perfect hash families and related structures using combinatorial designs and codes // J. Combinatorial Designs. 2000.V. 8. No. 3. P. 189 - 200.
Stinson D.R., van Trung T., Wei R. Secure frameproof codes, key distribution patterns, group testing algorithms and related structures // I Statist. Plan. Infer. May 2000. V. 86. No. 2. P. 595 - 617.
Stinson D.R., van Trung T. Some new results on key distribution patterns and broadcast encryption // Designs, Codes and Cryptography. 1998. V. 14. P. 261 - 279.
O'Keefe CM. Applications за finite geometries in information security // Australas. J. Combin. 1993. V. 7. P. 195 - 212.
O'Keefe C.M. Key distribution patterns using Minkowski planes // Design, Codes and Cryptography. 1995. V. 5. No. 3. P. 261-267.
Dyer M., Fenner Т., Frieze A., Thomason A. On key storage in secure networks // J. Cryptology. 1995. V. 8. P. 189 - 200.
Mitchell C.J. Combinatorial techniques for key storage reduction in secure networks // Technical memo. Hewlett-Packard Laboratories. Bristol, 1988.
Mitchell C.J., Piper С. Key storage in Secure Networks //Discrete and Applied Math. 1988. 21. P. 215 - 228.

КОМБИНАТОРНО-ГЕОМЕТРИЧЕСКИЕ ПОДХОДЫ К ПОСТРОЕНИЮ СХЕМ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ (ОБЗОР) | Прикладная дискретная математика. 2008. № 1(1).
Скачать полнотекстовую версию
Полнотекстовая версияЗагружен, раз: 671