×

密码学:安全通信的数学。 (英语) Zbl 0411.94009


MSC公司:

94A60型 密码学
94A05型 传播学理论
94甲15 信息论(总论)
94-02 与信息与传播理论相关的研究展览(专著、调查文章)
94-03 信息与传播理论史
68第25页 数据加密(计算机科学方面)
91A80型 博弈论的应用
93E12号机组 随机控制理论中的辨识
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Albert,A.A.:密码学的一些数学方面。受邀论文AMS 382会议,1941年11月22日,堪萨斯州曼哈顿
[2] Kahn,D.,《密码破坏者》。《秘密写作的故事》(1976),纽约:麦克米兰出版社,纽约
[3] Rohrbach,H.,《密码学中的数学和机械方法》,密码学,2,20-37(1978)·doi:10.1080/0161-117891852767
[4] 辛科夫,A.,《基本密码分析-数学方法》(1968),纽约:兰登书屋,纽约
[5] Friedman,W.F.:运行密钥密码的解决方法……:河岸出版物第16号。1918
[6] Vernam,G.S.,《秘密电线和无线电电报通信的密码印刷电报系统》,美国电气学会期刊。发动机。,四十五、 109-115(1926)
[7] Shannon,C.E.,《保密系统的通信理论》,贝尔系统。《技术期刊》,第二十八卷,第656-715页(1949年)·Zbl 1200.94005号
[8] Deavors,C.A.,密码分析中的唯一性点,密码学,146-68(1977)·doi:10.1080/0161-17791832797
[9] Kahn,D.,现代密码学,美国科学院,215,38-46(1966)
[10] Hill,L.S.,《代数字母中的密码学》,《美国数学》。月刊,36306-312(1929年)·JFM 55.0062.08号 ·doi:10.2307/2298294
[11] Hill,L.S.:关于密码学的某些线性变换装置。Am.Mathem(美国马塞姆)。每月38,135-154·Zbl 0001.19704号
[12] Feistel,H.,《密码学和计算机隐私》,《美国科学》,第228期,第15-23页(1973年)
[13] Berlekamp,E.R.,代数编码理论(1968),纽约:McGraw-Hill,纽约·兹伯利0988.94521
[14] 麦克威廉姆斯,F.J。;新泽西州斯隆,《纠错码理论》。卷。I和II(1977年),纽约:北荷兰,纽约·Zbl 0369.94008号
[15] 彼得森,W.W。;Weldon,E.J.,《纠错码》(1972),剑桥:麻省理工学院出版社,剑桥·Zbl 0251.94007号
[16] Martin,J.,《计算机系统中的安全、准确性和隐私》(1973年),《恩格伍德悬崖:普伦蒂斯/霍尔》(Englewood Cliffs)
[17] Barker,W.G.,《哈盖林密码的密码分析》(1977年),拉古纳山:爱琴公园出版社,拉古纳山
[18] B.兰德尔,《巨像:计算机教父》,《新科学家》,173346-348(1977)
[19] Schatz,B.R.,密码的自动分析,密码学,111-142(1977)·doi:10.1080/0161-117791832869
[20] Golomb,S.W.,移位寄存器序列(1967),旧金山:Holden-Day,旧金山·Zbl 0267.94022号
[21] Gill,A.,《线性时序电路:分析、合成和应用》(1967年),纽约:麦格劳希尔出版社,纽约·Zbl 0173.19003号
[22] Massey,J.L.,移位寄存器合成和BCH解码,IEEE事务。通知。理论,IT-15122-127(1969)·Zbl 0167.18101号 ·doi:10.1109/TIT.1969.1054260
[23] Purdy,G.B.,高安全登录程序,Commun。ACM,17,442-445(1974)·doi:10.1145/361082.361089
[24] 埃文斯,A。;Kantrowitz,W.,《不需要计算机保密的用户身份验证方案》,Commun。ACM,17,437-442(1974)·数字对象标识代码:10.1145/361082.361087
[25] Pohlig,S.C。;Hellman,M.E.,计算GF(p)上对数的改进算法及其密码意义,IEEE事务。通知。理论,IT-24106-110(1978)·兹伯利0375.68023 ·doi:10.1109/TIT.1978.1055817
[26] Gardner,M.,数学游戏(部分),美国科学院,237120-124(1977)·doi:10.1038/科学美国人0877-120
[27] Diffie,W。;Hellman,M.E.,《密码学新方向》,IEEE Transact。通知。理论,IT-22644-654(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[28] Merkle,R.C.,《不安全信道上的安全通信》,Commun。ACM,21,294-299(1978)·Zbl 1342.94085号 ·数字对象标识代码:10.1145/359460.359473
[29] Rivest,R.,Shamir,A.,Adleman,L.:获取数字签名和公钥密码系统的方法。麻省理工学院实验室。科学。代表;MIT/LCS/TM-82·Zbl 0368.94005号
[30] Rivest,R。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,21,120-126(1978)·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342
[31] Lipton,S.M。;Matyas,S.M.,《使数字签名合法并得到保护》,数据通信。,7, 41-52 (1978)
[32] Shapley,D.:新的不可破坏准则——它们会让国家安全局停业吗?。《华盛顿邮报》,1978年7月9日,星期日
[33] Simmons,G.J.,Norris,M.J.:关于M.I.T.公钥密码系统的初步评论。密码学,406-414(1977)
[34] Rivest,R.L.,《关于对M.I.T.公钥密码系统的拟议密码分析攻击的评论》,《密码学》,第262-65页(1978年)·doi:10.1080/0161-117891852785
[35] E.N.吉尔伯特。;麦克威廉姆斯,F.J。;新泽西州斯隆,《侦测欺骗的代码》,贝尔系统。《技术期刊》,53,405-423(1974)·Zbl 0275.94006号
[36] Roberts,R.W.,《计算机数据加密的加密算法》。(国家统计局),《联邦公报》,第40卷,第12134-12139页(1975年)
[37] Diffie,W。;Hellman,M.E.,国家统计局数据加密标准的穷尽密码分析,计算机,1074-84(1977)·doi:10.1109/C-M.1977.217750
[38] 迪沃斯,C.A.,《伊萨卡联系:计算机密码学的形成》,《密码学》,1312-317(1977)·doi:10.1080/0161-117791833057
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。