Разное

Окин классификатор 2019 с расшифровкой: ОКИН, код 10 — Состояние в браке

ОКИН (ОК 018-95) — Общероссийский классификатор информации о населении: коды, расшифровка

Классификатор ОК 018-95.

Классификатор ОКИН ОК 018-95 утратил силу 01.07.2015.

  • Коды
  • Описание
  • Документы (1)
  • Комментарии (0)

Коды ОКИН

01 Пол
02 Гражданство
03 Национальности
04 Языки народов Российской Федерации и иностранные языки
05 Степень знания иностранных языков и языков народов Российской Федерации
10 Состояние в браке
11 Родство, свойство
15 Участие в войне
16 Отношение к военной службе
17 Воинские звания
20 Виды занятости
21 Стаж работы
22 Смена работы
23 Режим работы
24 Виды отпусков
30 Образование
31 Образовательные учреждения
32 Отношение к учебе
33 Формы обучения
34 Подготовка, переподготовка и повышение квалификации кадров
35 Ученые степени
36 Ученые звания
40 Типы частных домохозяйств
41 Статьи дохода домохозяйства
42 Направления использования совокупного дохода домохозяйства
43 Источники средств существования
45 Группы граждан, нуждающихся в жилой площади
50 Причины миграции населения
55 Государственные награды Российской Федерации
60 Награды СССР
63 Почетные звания СССР
66 Ведомственные награды, установленные федеральными органами исполнительной власти Российской Федерации
67 Ведомственные награды в СССР
81 Экономически активное население
82 Сектора экономики при оценке занятости населения
83 Категории занятого населения
85 Вынужденно не полностью занятые лица
87 Работа основная и дополнительная
88 Статус занятости населения
90 Работающие не по найму
91 Срок трудового договора (контракта)
92 Дополнительная работа
93 Работа в неблагоприятных условиях труда
94 Категории работников с сокращенной продолжительностью рабочего времени
97 Лица, учитываемые в домохозяйстве
98 Лица, не учитываемые в домохозяйстве
99 Общие основания прекращения трудового договора
100 Основания для прекращения государственной службы, помимо общих основания прекращения трудового договора
101 Обстоятельства, при которых гражданин не может быть приянт на государственнуб службу и находиться на государственной службе
102 Случаи расторжения трудового договора по инициативе работодателя
103 Обстоятельства прекращения трудового договора, не зависящие от воли сторон
104 Случаи прекращения трудового договора вследствие нарушения установленных закогодательством Российской Федерации обязательных правил при заключении трудового договора
105 Категории населения, которым оказывается содействие в сохраненни рабочих мест
107 Способы поиска работы безработными
108 Продолжительность поиска работы безработными
110 Учет безработных
111 Причины снятия с учета безработных
113 Структура безработных по причинам увольнения (отчисления)
114 Структура безработных по возрасту
118 Профессиональное обучение безработных
119 Категории безработных, которые проходят профессиональное обучение
120 Услуги по профессиональное ориентации населения
121 Категории лиц, которым оказываются услуги по профессиональной ориентации
125 Структура лиц, ищущих работу, по принадлежности к занятиям
126 Структура лиц, ищущих работу, по профессиональной принаджелности
127 Структура лиц, ищущих работу, по отдельным категориям
130 Экономически неактивное население трудоспособного возраста
131 Причины экономической неактивности населения
200 Категории миграции
201 Вид миграции
202 Места жительства населения в Российской Федерации
203 Основания проживания населения
204 Места пребывания населения при передвижении в пределах Российской Федерации
205 Регистрационный учет населения
206 Органы, осуществляющие регистрационный учет населения по месту пребывания и месту жительства
207 Документы, являющиеся основанием для вселения лица в жилое помещение
208 Причины снятия лица с регистрационного учета по месту жительства
209 Места, в которых ограничиваются права населения на свободу передвижения, выбор места пребывания и жительсва
220 Категории вынужденных мигрантов
221 Беженцы
222 Причины, вынуждающие стать беженцем
223 Категории беженцев
224 Категории лиц, ходатайствующих о призвании их беженцами
225 Места временного содержания лиц, ходатайствующих о признании их беженцами, и беженцев
226 Категории лиц, которые не могут быть признаны беженцами
227 Причины отказа в рассмотрении ходатайства о признании беженцем
228 Права лица, получившего свидетельство о рассмотрении ходатайства о признании его беженцем, и прибывших с ним членов его семьи
229 Обязанности лица, получившего свидетельство о рассмотрении ходатайства о признании его беженцем, и прибывших с ним членов его семьи
230 Распределение лиц, признанных беженцами, по возрасту
231 Права лица, признанного беженцем, и прибывших с ним членов его семьи
232 Обязанности лица, призванного беженцем, и прибывших с ним членов его семьи
233 Причины утраты лицом статуса беженца
234 Причины лишения лица статуса беженца
240 Лица, ищущие убежище
241 Категории лиц, получающих временное убежище
242 Причины утраты лицом временного убежища
243 Причины лишения лица временного убежища
250 Источники формирования средств фондов помощи беженцам
260 Вынужденные переселенцы
261 Категории вынужденных переселенцев
262 Категории лиц, которые не могут быть признаны вынужденными переселенцами
263 Права лица, получившего свидетельство о регистрации ходатайства о признании его вынужденным переселенцем, и прибывших с ним членов его семьи, не достигших возраста восемнадцати лет
264 Обазянности лица, получившего свидетельство о регистрации ходатайства о признании его вынужденным переселенцем, и прибывших с ним членов его семьи, не достигших возраста восемнадцати лет
265 Права вынужденного переселенца
266 Обязанности вынужденного переселенца
267 Причины утраты права на проживание в жилом помещении из фонда жилья для временного поселения вынужденных переселенцев
268 Причины утраты статуса вынужденного переселенца
269 Причины лишения статуса вынужденного переселенца
290 Лица, которым Российская Федерация предоставляем политическое убежище
291 Лица, которым политическое убежище Российской Федерацией не предоставляется
292 Причины утраты лицом права на политическое убежище, предоставляемое ему Российской Федерацией
293 Причины лишения лица политического убежища, предоставленного ему Российской Федерацией

Приказы и постановления

Список документов о введении в действие, отмене классификатора, внесении важных правок. Обратите внимание, что показаны не все официальные документы по классификатору, а только наиболее значимые.

  1. Приказ Росстандарта от 12 декабря 2014 г. №2019-ст
    Принять ОКИН (ОК 018-2014) в действие с 1 июля 2015 года.
    Отменить ОКИН (ОК 018-95) с 1 июля 2015 года.

Приказы, касающиеся изменений в классификаторе (добавления, удаления и корректировки данных), перечислены во вкладке списка изменений.

Изменение № 6/2019 ОКИН от 23 апреля 2019 г

Быстрый поиск записи классификатора по коду:

ОКПД 2ОКВЭД 2ОКОФОКТМООКАТООКСООКОПФОКУДТН ВЭДОКЕИОКИНОКЗОКОГУОКСМОКФСОКВОКОККИЕСОКПИиПВОКНХПОКТСОКСОКПДУПРОКС (отменен)ОКВГУМ (отменен)ОКСО (отменен)ОКНПО (отменен)ОКДП (отменен)ОКВЭД (отменен)ОКОФ (отменен)ОКП (отменен)ОКУН (отменен)ОКЗ (отменен)ОКИН (отменен)ОКТМО (отменен)ОКОНХ (отменен)
КлассификаторНомер измененияДокумент (основание для введения изменения)Дата документаДата введения
ОКИН6Приказ Росстандарта от 23. 04.2019 N 148-ст
Вводится 1 мая 2019 г с правом досрочного применения во взаимоотношениях, возникших с 13.02.2018.
23 апреля 2019 г1 мая 2019 г

Документ содержит следующие директивы по классификатору:

  • В — включение в классификатор записей с новыми кодами

КодНаименование/СодержимоеДействие
7115 Почетное звание «Почетный сотрудник Росгвардии»В
7450 Нагрудный знак «За отличие в службе в особых условиях» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7451 Нагрудный знак «За отличие в службе» I степени Федеральной службы войск национальной гвардии Российской ФедерацииВ
7452 Нагрудный знак «За отличие в службе» II степени Федеральной службы войск национальной гвардии Российской ФедерацииВ
7453 Нагрудный знак «Участник боевых действий» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7636 Почетная грамота Федеральной службы войск национальной гвардии Российской ФедерацииВ
7637 Благодарность директора Федеральной службы войск национальной гвардии Российской Федерации — главнокомандующего войсками национальной гвардии Российской ФедерацииВ
7904 Медаль «За боевое отличие» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7905 Медаль «За проявленную доблесть» I степени Федеральной службы войск национальной гвардии Российской ФедерацииВ
7906 Медаль «За проявленную доблесть» II степени Федеральной службы войск национальной гвардии Российской ФедерацииВ
7907 Медаль «За проявленную доблесть» III степени Федеральной службы войск национальной гвардии Российской ФедерацииВ
7908 Медаль «За разминирование» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7909 Медаль «За спасение» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7910 Медаль «Ветеран службы» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7911 Медаль «За боевое содружество» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7912 Медаль «За заслуги в укреплении правопорядка» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7913 Медаль «За заслуги в труде» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7914 Медаль «За отличие в службе» I степени Федеральной службы войск национальной гвардии Российской ФедерацииВ
7915 Медаль «За отличие в службе» II степени Федеральной службы войск национальной гвардии Российской ФедерацииВ
7916 Медаль «За отличие в службе» III степени Федеральной службы войск национальной гвардии Российской ФедерацииВ
7917 Медаль «За особые достижения в учебе» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7918 Медаль «За содействие» Федеральной службы войск национальной гвардии Российской ФедерацииВ
7919 Медаль «Генерал армии Яковлев» Федеральной службы войск национальной гвардии Российской ФедерацииВ

Обнаружение зашифрованного вредоносного трафика (без расшифровки)

23 июня 2017 г.


Безопасность

Блейк Андерсон

В течение последних 2 лет мы систематически собираем и анализируем перехваченные вредоносным ПО пакеты. В течение этого времени мы наблюдали неуклонный рост доли образцов вредоносных программ, использующих шифрование на основе TLS, чтобы избежать обнаружения. В августе 2015 г. 2,21 % образцов вредоносных программ использовали TLS, а в мае 2017 г. этот показатель увеличился до 21,44 %. За тот же период 0,12 % образцов вредоносных программ использовали TLS 9.0010 и не устанавливали незашифрованных соединений с HTTP, увеличившись до 4,45%.

Выявление угроз, содержащихся в зашифрованном сетевом трафике, представляет собой уникальный набор проблем. Важно отслеживать этот трафик на наличие угроз и вредоносного ПО, но делать это таким образом, чтобы обеспечить конфиденциальность пользователя. Поскольку сопоставление с образцом менее эффективно при наличии сеансов TLS, нам необходимо было разработать новые методы, которые могут точно обнаруживать взаимодействие вредоносных программ в этих условиях [1,2,3]. С этой целью мы использовали длину отдельных пакетов потока и время между поступлениями, чтобы понять поведенческие характеристики передаваемых данных, и мы использовали метаданные TLS, содержащиеся в ClientHello, чтобы понять клиента TLS, который передает данные. Мы объединяем оба этих представления в контролируемой среде машинного обучения, позволяющей обнаруживать как известные, так и неизвестные угрозы при обмене данными по протоколу TLS.

В качестве обзора на рис. 1 представлен упрощенный вид сеанса TLS. В TLS 1.2 [4] большинство интересных сообщений рукопожатия TLS не зашифрованы и показаны красным цветом на рис. 1. Вся специфичная для TLS информация, которую мы используем для классификации, поступает из ClientHello, который также будет доступен в TLS 1.3 [7].

На протяжении всего жизненного цикла этого проекта мы утверждали, что данные лежат в основе нашего успеха. Мы объединились с ThreatGrid и Cisco Infosec, чтобы получить перехваченные вредоносные пакеты и оперативные корпоративные данные. Эти потоки данных помогли направить наш анализ и разработать характеристики потока, которые являются наиболее информативными. Чтобы дать некоторое представление о том, чем интересны проанализированные нами функции данных, мы сначала сосредоточимся на конкретном образце вредоносного ПО, bestafera, который известен тем, что кейлоггеры и эксфильтрация данных

Поведенческий анализ с помощью длин пакетов и времени

На рис. 2 показаны длины пакетов и интервалы между ними для двух разных сеансов TLS: поиск Google на рис. 2а и соединение, инициированное бестаферой, на рис. 2б. Ось x представляет время, восходящие линии представляют размер пакетов, отправляемых от клиента/источника к серверу/назначению, а нисходящие линии представляют размер пакетов, отправляемых с сервера к клиенту. Красные линии снова представляют незашифрованные сообщения, а черные линии — размеры зашифрованных записей application_data.

Поиск в Google следует типичной схеме: первоначальный запрос клиента находится в небольшом исходящем пакете, за которым следует большой ответ, охватывающий множество пакетов размера MTU. Несколько пакетов, идущих туда-сюда, связаны с тем, что Google пытается автоматически завершить мой поиск, пока я все еще печатаю. Наконец, Google решил, что у него есть довольно хорошее представление о том, что я печатал, и отправил обновленный набор результатов. Сервер, с которым связывалась бестафера, начал с отправки пакета, содержащего самозаверяющий сертификат, который можно увидеть в виде первой тонкой красной линии вниз на рисунке 2b. После рукопожатия клиент немедленно начинает эксфильтрацию данных на сервер. Наступила пауза, а затем сервер отправил регулярное командно-контрольное сообщение по расписанию. Длина пакетов и время между их приходами не могут дать глубокого понимания содержимого сеанса, но они облегчают выводы о поведенческих аспектах сеанса.

Отпечаток приложения с помощью метаданных TLS

Сообщение TLS ClientHello содержит два особенно интересных фрагмента информации, которые можно использовать для различения различных библиотек и приложений TLS. Клиент предлагает серверу список подходящих наборов шифров, упорядоченных по предпочтениям клиента. Каждый набор шифров определяет набор методов, таких как алгоритм шифрования и псевдослучайная функция, которые потребуются для установления соединения и передачи данных с использованием TLS. Клиент также может объявить набор расширений TLS, которые, среди прочего, могут предоставить серверу параметры, необходимые для обмена ключами, например, ec_point_formats.

Векторы предложений наборов шифров могут различаться как по количеству предлагаемых уникальных наборов шифров, так и по различным предлагаемым подгруппам. Точно так же список расширений зависит от контекста соединения. Поскольку большинство приложений обычно имеют разные приоритеты, эти списки на практике могут содержать и содержат большое количество дискриминирующей информации. Например, настольные браузеры, как правило, предпочитают более тяжелые и безопасные алгоритмы шифрования, мобильные приложения предпочитают более эффективные алгоритмы шифрования, а набор шифров по умолчанию предлагает вектор клиентов, связанных с библиотеками TLS, обычно предлагает более широкий спектр наборов шифров для помощи в тестировании. конфигурации сервера.

Большинство приложений пользовательского уровня и, как следствие, большое количество подключений TLS, наблюдаемых в дикой природе, используют популярные библиотеки TLS, такие как BoringSSL, NSS или OpenSSL. Эти приложения обычно имеют уникальные отпечатки пальцев TLS, потому что разработчик изменит настройки библиотеки по умолчанию, чтобы оптимизировать свое приложение. Чтобы быть более точным, отпечаток TLS для s_client из OpenSSL 1.0.1r, скорее всего, будет отличаться от приложения, которое использует OpenSSL 1.0.1r для связи. Именно поэтому TLS-отпечаток bestafera интересен и уникален: он использует настройки OpenSSL 1.0.1r по умолчанию для создания своих TLS-соединений.

Представление функций

В этом сообщении блога мы сосредоточились на простых представлениях функций трех типов данных: традиционного NetFlow, длины пакетов и информации, взятой из TLS ClientHello. Все эти типы данных извлекаются из одного сеанса TLS, но мы также разработали модели, включающие функции из нескольких потоков [1]. Все функции были нормализованы, чтобы иметь нулевое среднее значение и единичную дисперсию перед обучением.

Наследие . Мы использовали 5 функций, присутствующих в традиционном NetFlow: продолжительность потока, количество пакетов, отправленных клиентом, количество пакетов, отправленных сервером, количество байтов, отправленных клиентом, и количество отправленных байтов. с сервера.

Последовательность длин пакетов (SPL) . Мы создаем вектор признаков длиной 20, где каждая запись представляет собой соответствующий размер пакета в двунаправленном потоке. Размеры пакетов от клиента к серверу положительны, а размеры пакетов от сервера к клиенту отрицательны.

Метаданные TLS (TLS) . Мы анализируем как предлагаемый список наборов шифров, так и список рекламируемых расширений, содержащихся в сообщении ClientHello. В наших наборах данных мы наблюдали 176 уникальных наборов шифров и 21 уникальное расширение, что привело к длине 197 бинарных векторов признаков. Соответствующая функция имеет значение 1, если этот набор шифров или расширение появилось в сообщении ClientHello.

Learning

Все представленные результаты используют реализацию случайного леса scikit-learn [6]. На основании предыдущих лонгитюдных исследований, которые мы провели, количество деревьев в ансамбле было установлено равным 125, а количество признаков, рассматриваемых при каждом разделении дерева, было установлено равным квадратному корню из общего числа признаков. Набор функций, используемый моделью случайного леса, состоял из некоторого подмножества функций Legacy, SPL и/или TLS в зависимости от эксперимента.

Результаты

Мы отобрали 1 621 910 потоков TLS из одной корпоративной сети Site1 и 324 771 поток из ThreatGrid (собраны в период с августа 2015 г. по декабрь 2016 г.) для обучения нашей модели случайного леса. Затем мы смоделировали развертывание модели на невидимых данных из отдельной корпоративной сети Site2 и данных о вредоносном ПО, собранных в течение двух месяцев после предыдущего набора данных. В январе и феврале 2017 г. было отобрано 2 638 559 потоков TLS с сайта Site2 и 57 822 потока TLS с ThreatGrid. В таблице 1 представлены результаты этого эксперимента при различных пороговых значениях. 0,5 — это пороговое значение классификатора по умолчанию, и чем выше пороговое значение, тем более уверенной должна быть обученная модель, чтобы определить, что поток TLS был сгенерирован вредоносным ПО. Точность вредоносного/безопасного ПО хранится отдельно, чтобы продемонстрировать подмножества функций, которые соответствуют определенному классу. Например, Legacy может достичь почти идеальной точности на безвредном наборе данных, но эти функции не могут быть обобщены на набор данных вредоносных программ.

При пороговом значении 0,99 классификатор, использующий функции Legacy/SPL, правильно классифицировал 98,95 % безопасных образцов и 69,81 % вредоносных образцов. Эти результаты значительно улучшаются, если мы объединяем информацию о приложении (TLS) с поведенческой характеристикой сетевого трафика (SPL). Комбинация Legacy/SPL/TLS показала наилучшие результаты для образцов доброкачественных и вредоносных программ. При пороге 0,95 эта модель достигла точности 99,99% и 85,80% для доброкачественных и вредоносных наборов данных соответственно.

Решения по расшифровке не идеальны во всех случаях из-за соображений конфиденциальности, юридических обязательств, затрат или отказа от сотрудничества с конечными точками. Cisco посвятила время (особенно мое) разработке исследований и продуктов, чтобы заполнить эти пробелы и дополнить существующие решения. Наши проверочные исследования на реальных сетевых данных показали, что мы можем добиться надежного обнаружения с минимальным количеством ложных срабатываний. В дополнение к привлечению групп продуктов Cisco к дальнейшему развитию этой работы, мы потратили время на привлечение более широкой внешней аудитории через открытый исходный код [5] и академические статьи [1,2,3].

[1] Б. Андерсон и Д. МакГрю. Идентификация зашифрованного вредоносного трафика с помощью контекстных данных о потоках. В

Proceedings of the ACM Workshop for Artificial Intelligence and Security 2016, AISec ’16, страницы 35-46,

2016.

[2] B. Anderson and D. McGrew. Машинное обучение для классификации трафика зашифрованных вредоносных программ: учет зашумленных меток и нестационарности. В Международной конференции ACM SIGKDD по знаниям

Discovery and Data Mining (KDD), 2017 г. (будет опубликовано).

[3] Б. Андерсон, С. Пол и Д. МакГрю. Расшифровка использования вредоносным ПО TLS (без расшифровки). ArXiv

e-prints, июль 2016 г.

[4] Т. Диркс и Э. Рескорла. Протокол безопасности транспортного уровня (TLS) версии 1.2. RFC 5246

(Предлагаемый стандарт), 2008 г.

[5] Д. МакГрю, Б. Андерсон, Б. Хадсон и П. Перриконе. Радость. https://github.com/cisco/joy, 2017.

[6] Ф. Педрегоса, Г. Вароко, А. Грамфор, В. Мишель, Б. Тирион, О. Гризель, М. Блондель, П. Преттенхофер ,

  1. Вайс, В. Дюбур, Ж. Вандерплас, А. Пассос, Д. Курнапо, М.
    Брюше, М. Перро и Э. Дюч-

номер. Scikit-learn: Машинное обучение в Python. Journal of Machine Learning Research, 12:2825-2830,

2011.

[7] Э. Рескорла. Протокол безопасности транспортного уровня (TLS) версии 1.3 (черновик 20). https://tools.ietf.org/html/draft-ietf-tls-tls13-20, 2017 г.

 

Поделиться:


Теги: #CiscoDNA #NetworkIntuitive Cisco DNA Encrypted Traffic Analytics шифрование


SNARK-дружественное, аддитивно-гомоморфное и проверяемое шифрование и дешифрование с повторной рандомизацией

Paper 2019/1270

SAVER: SNARK-дружественное, аддитивно-гомоморфное и проверяемое шифрование и дешифрование с повторной рандомизацией

Дживон Ли, Джэкён Чхве, Джихе Ким и Хёнок О

Abstract

В кратких неинтерактивных аргументах знания с нулевым разглашением на основе пар (zk-SNARK) часто существует требование, чтобы система доказательства сочеталась с шифрованием. В качестве типичного примера система голосования на основе блокчейна требует, чтобы голосование было конфиденциальным (с использованием шифрования) при проверке достоверности голосования (с использованием zk-SNARK). В этих комбинированных приложениях типичным решением является расширение схемы zk-SNARK для включения кода шифрования. Однако сложные криптографические операции в алгоритме шифрования увеличивают размер схемы, что приводит к непрактично большому времени доказывания и размеру CRS. В этой статье мы предлагаем удобное для SNARK, аддитивно-гомоморфное и проверяемое шифрование и дешифрование с повторной рандомизацией или SAVER, что является новым подходом к отделению шифрования от схемы SNARK. Шифрование в SAVER обладает многими полезными свойствами. Он удобен для SNARK: шифрование соединяется с существующим SNARK на основе пар таким образом, что шифровальщик может подтвердить заранее определенные свойства при шифровании сообщения отдельно от SNARK. Он аддитивно-гомоморфен: зашифрованный текст обладает гомоморфным свойством шифрования на основе Эль-Гамаля.

Это поддающееся проверке шифрование: можно проверить произвольные свойства зашифрованных сообщений, подключившись к системе SNARK. Он обеспечивает проверяемое расшифрование: любой, у кого нет секрета, все равно может убедиться, что расшифрованное сообщение действительно взято из данного зашифрованного текста. Он обеспечивает повторную рандомизацию: доказательство и зашифрованный текст могут быть повторно рандомизированы как независимые объекты, так что даже сам шифровальщик (или доказывающий) не может идентифицировать источник. Для репрезентативного приложения мы также предлагаем Vote-SAVER, основанную на SAVER, которая представляет собой новую систему голосования, в которой секретный ключ избирателя находится только у самого избирателя. Vote-SAVER удовлетворяет требованиям свободы получения (что подразумевает конфиденциальность бюллетеней), индивидуальной проверки (что подразумевает неотказуемость), возможности проверки голосования, уникальности подсчета и анонимности избирателя. Экспериментальные результаты показывают, что наш SAVER по отношению Vote-SAVER дает 0,7 с для времени проверки zk-SNARK и 10 мс для шифрования при размере CRS 16 МБ.

Метаданные
Доступный(е) формат(ы)
PDF
Категория
Криптографические протоколы
Информация о публикации
Препринт. Небольшое изменение.
Ключевые слова
парное zk-SNARKпроверяемое шифрованиепроверяемое дешифрованиешифрование с открытым ключомаддитивно-гомоморфное шифрованиеперерандомизация
Связаться с автором(ами)
jiwonlee @ hanyang ac kr
cjk2889 @ kookmin ac kr
jihyek @ kookmin ac kr
hoh @ hanyang ac kr
История
29.12.2020: последняя из 9 ревизий
05.11.2019: получен
Посмотреть все версии
Короткий URL-адрес
https://ia.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *