×

整数编程和加密。 (英语) Zbl 0548.90050号

几年前,研究表明,对于变量数固定的整数线性规划问题,存在一种多项式时间算法[参见作者,Math.Oper.Res.8538-548(1983;Zbl 0524.90067号)]. 本文通过考虑如何确定平面中给定三角形是否包含整数坐标点的问题,解释了该算法的基本思想。此外,本文描述了A.Shamir如何应用整数规划算法来打破R.C.Merkle和M.E.Hellman提出的密码系统[参见A.沙米尔,程序。IEEE第23交响乐团。已找到。计算机科学。,145-152 (1982)].

MSC公司:

90立方厘米 整数编程
94A60型 密码学
68第25页 数据加密(计算机科学方面)
90 C90 数学规划的应用
94B99型 纠错码和检错码理论
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Simmons,G.J.,《密码学:安全通信的数学》,《数学》。Intelligencer,1,4,233-246(1979)·Zbl 0411.94009 ·doi:10.1007/BF03028244
[2] Lovász,L.,一种新的线性规划算法——比单纯形法好还是差?,数学。情报员,2,3,141-146(1980)·Zbl 0463.90065号 ·doi:10.1007/BF03023055
[3] Garey,M.R。;Johnson,D.S.,《计算机与难处理性:NP完全性理论指南》(1979),旧金山:弗里曼,旧金山·Zbl 0411.68039号
[4] H.W.Lenstra,jr jr.(1983)变量数固定的整数规划。数学。操作。决议8(4)(印刷中)·Zbl 0524.90067号
[5] Lenstra,A.K。;Lenstra,H.W。;Lovász,L.,有理系数因式分解多项式,数学。《年鉴》,261515-534(1982)·Zbl 0488.12001号 ·doi:10.1007/BF014557454
[6] R.C.Merkle。;海尔曼,M.E.,《在陷阱门背包中隐藏信息和签名》,IEEE Trans。信息理论,IT-24-5,525-530(1978)·Zbl 1487.94132号 ·doi:10.1109/TIT.1978.1055927
[7] A.Shamir(1982)破坏基本Merkle-Hellman密码系统的多项式时间算法,Proc。IEEE第23交响乐团。已找到。计算机科学。第145-52页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。