×

新的散列函数及其在身份验证和集合相等中的使用。 (英语) Zbl 0461.68074号

摘要:在本文中,我们展示了几类具有某些理想性质的新散列函数,并介绍了利用这些函数进行散列的两个新应用。一个类包含少量函数,但几乎是通用的。如果函数将(n)位长名称散列为(m)位索引,那么指定类的成员只需要\(O((m+\log_2\log_2(n)))位,而对于早期技术,则只需要\[O(n)]位。对于长名称,这大约是一个因子\(m\)大于\(m+\log_2n-log_2m\)位的下限。此类的一个应用程序是一种可证明安全的身份验证技术,用于在不安全的线路上发送消息。第二类函数满足一个比泛函数强得多的性质。我们介绍了等式测试集的应用。
身份验证技术允许接收方确定消息是真实的。“敌人”——即使是拥有无限计算机资源的人——也无法在未经检测的情况下伪造或修改消息。集合相等技术允许在预期的恒定时间内以小于指定的错误概率执行“将成员添加到集合”、“从集合中删除成员”和“测试两个集合是否相等”等操作。

MSC公司:

68第25页 数据加密(计算机科学方面)
第68页第20页 信息存储和数据检索
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] L.Adleman(拉德曼)《私人通信》,1977年12月。;L.Adleman(拉德曼)《私人通信》,1977年12月。
[2] Brassard,G.,相对加密,(第二十届计算机科学基础年度研讨会论文集(1979年10月)),383-391·Zbl 0571.94011号
[3] Brown,D.,《清单实施的卡夫存储和访问》(第十二届ACM计算理论研讨会论文集,1980年4月),100-107
[4] J.旋塞,私人通信(1978年5月)。;J.旋塞,私人通信(1978年5月)。
[5] Carter,J.L。;吉尔·J。;弗洛伊德·R。;Markowsky,G。;Wegman,M.,《精确和近似隶属度测试仪》(第十届ACM计算机理论研讨会论文集,1978年5月),59-65·Zbl 1282.68191号
[6] Carter,J.L。;Wegman,M.N.,哈希函数的通用类,J.Compute。系统科学。,18,No.2,143-154(1979年4月)·Zbl 0412.68090号
[7] Diffie,W。;Hellman,M.,《加密术新方向》,IEEE Trans。通知。理论(1976年11月)
[8] Fak,V.,检测欺骗的代码的重复使用,IEEE Trans。通知。理论,25,第2期,233-234(1979年3月)
[9] 费金,R。;Nievergelt,J。;皮彭格,N。;Strong,H.R.,可扩展哈希-动态文件的快速访问方法,美国计算机学会事务数据库系统,4,第3期,315-344(1979)
[10] E.N.吉尔伯特。;麦克威廉姆斯,F.J。;斯隆,N.J.A.,《检测欺骗的代码》,贝尔系统技术期刊,405-424(1947年3月)·Zbl 0275.94006号
[11] Gill,J.,概率图灵机与计算复杂性,(加州大学伯克利分校数学系博士论文(1972年6月))
[12] R.Rivest、A.Shamir和L.Adleman《数字签名和公钥密码系统》,MIT/LCS/TM-82。;R.Rivest、A.Shamir和L.Adleman《数字签名和公钥密码系统》,MIT/LCS/TM-82·Zbl 0368.94005号
[13] J.T.施瓦茨,私人通信(1973年实施)。;J.T.施瓦茨私人通信(1973年实施)。
[14] Yao,A.,与分布式计算相关的一些复杂性问题,(第十一届ACM计算理论研讨会论文集(1979年5月),209-213
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。