×

在中间相遇的概率。 (英语) Zbl 0701.94005号

摘要:本文针对带有数字签名的消息的中间会议攻击,提出了“匹配模型、A、B和C”,为成功概率的计算提供了更坚实的基础。Yuval和Merkle的典型程序被视为模型A或“两组生日悖论”,不同于经典的生日悖论。模型B和C适用于其他类似程序。
还讨论了测试DES代数结构的匹配模型和概率模型之间的关系。

MSC公司:

94A60型 密码学
60K99型 特殊过程
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿克尔,S.G。;Chaum,D.,《压缩编码的安全性》,《密码学的进展——83年密码学会议录》,209-230(1984),纽约:Plenum,纽约·Zbl 1487.94146号
[2] 科珀史密斯,D。;Williams,H.C.,《另一次生日袭击》,《密码学进展——85年加密》,14-17(1985),纽约:Springer-Verlag出版社,纽约
[3] D.W.Davies和W.L.Price,基于公钥密码系统的数字签名应用,第五届计算机国际会议。社区。,1980年10月,第525-530页。
[4] Feller,W.,《概率论及其应用导论》,第1卷(1968年),纽约:威利出版社,纽约·Zbl 0155.23101号
[5] 格雷厄姆·R·L。;Knuth,D.E。;Patashnik,O.,《具体数学》(1989年),马萨诸塞州雷丁:艾迪森·韦斯利,马萨诸塞诸塞州雷丁·Zbl 0668.00003号
[6] 约翰逊,N.L。;Kotz,S.,Urn模型及其应用(1977),纽约:威利,纽约·Zbl 0352.60001号
[7] 小B.S.Kaliski。;Rivest,R.L。;Sherman,A.T.,数据加密标准是一个团体吗?,《密码学杂志》,1,1,3-36(1988)·Zbl 0658.94008号 ·doi:10.1007/BF00206323
[8] Knuth,D.E.,《计算机编程的艺术》,第2卷(1981年),马萨诸塞州雷丁:艾迪森·韦斯利·Zbl 0477.65002号
[9] Mueller-Schloer,C.,电子签名的DES-generated checksums,Cryptologia,7,3,257-273(1983)·Zbl 0512.94006号
[10] 国家标准局,数据加密标准,联邦信息处理标准出版物,第46号,美国商务部,1977年1月15日。
[11] 西村,K。;Sibuya,M.,《两种类型球的占用》,安·Inst.统计师。数学。,44, 1, 77-91 (1988) ·Zbl 0673.60011号 ·doi:10.1007/BF00053956
[12] M.O.拉宾。;DeMillo,R.A.,《数字签名》,《安全计算基础》,155-166(1978),纽约:学术出版社,纽约
[13] 温特尼茨,R.S。;Chaum,D.,《从DES生成单向散列函数》,《密码学进展——83年加密会议记录》,203-207年(1984年),纽约:Plenum,纽约·Zbl 1487.94160号
[14] 尤瓦尔,G.,《如何诈骗拉宾》,密码学,3,3187-189(1979)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。