瓦尔诺夫斯基,N.P。;A.I.Verchenko。;普雷蒙科,E.A。 密码学中的数学问题。 (英语) Zbl 0851.94017号 J.索夫。数学。 67,第6号,3373-3406(1993). 本文包含对现代密码学中感兴趣的问题的广泛调查。从一些历史背景和术语入手,简要介绍了数据加密标准(DES)和公钥密码,包括基于背包的系统、McEliece的线性码系统以及基于形式语言理论和部分线性变换的系统。还介绍了RSA系统。文中提到了各种可用的密码协议,包括门限方案、弹性、合同签署、标识和许多其他协议。讨论了复杂性理论在密码学中的作用,特别注意单向函数的特性。考虑了安全伪随机发生器的存在性。关于概率加密、密码安全、NP完全性和零知识证明等概念的章节总结了本文。其中包括160篇参考文献。169参考文献。审核人:Ian F.Blake(滑铁卢/安大略省) MSC公司: 94A60 密码学 94-02 与信息与传播理论相关的研究展览(专著、调查文章) 68第25页 数据加密(计算机科学方面) 关键词:参考文献;调查;密码学;数据加密标准;公钥加密;RSA系统;密码协议;单向函数;伪随机发生器;零知识证明;DES公司 软件:麦克利埃塞 PDF格式BibTeX公司 XML格式引用 \textit{N.P.Varnovski等人,J.Sov。数学。67,编号6,3373--3406(1993年;Zbl 0851.94017) 全文: 内政部 参考文献: [1] W.Alexi、B.Chor、O.Goldreich和C.P.Schnorr?RSA/Rabin位是1/2+l/poly(logn)安全的,?In:程序。每年25日。IEEE交响乐。找到时。计算。科学。,1984年,第449页?457 [2] W.Alexi、B.Chor、O.Goldreich和C.Schnorr?RSA/兔子比特是1/2+1/聚安全的,?SIAM J.计算。,17号,2号,194号?209 (1988). ·Zbl 0644.94011号 ·数字对象标识代码:10.1137/0217013 [3] E.W.Allender?伪随机发生器存在的一些后果,?In:程序。每年19日。ACM交响乐团。计算理论。,1987年,第151页?159 [4] L.Babai?交易群体随机性理论,?In:程序。每年17日。ACM交响乐团。计算理论。,1985年,第421页?429 [5] E.巴赫和J.沙利特?用圆多项式分解,?数学。计算。,52号,185号,201号?219 (1989). ·Zbl 0661.10008号 ·doi:10.1090/S0025-5718-1989-0947467-1 [6] W.W.R.Ball和H.S.M.Coxeter,《数学娱乐与散文》,多伦多大学出版社,(1974年)。 [7] E.Bazeries,Les Chiffres Secrets Devoiles,巴黎(1901)。 [8] D.海狸?双方协议的完美隐私,?技术报告TR-11-89,哈佛大学(1989年)·Zbl 0722.68007号 [9] M.Bellare、S.Micali和R.Ostrovsky?完美的零知识在不断的循环中,?In:程序。第22年。ACM交响乐团。计算理论。,1990年,第482页?493 [10] J.D.Benaloh(科恩)和M.Yung?分配政府权力以增强选民的隐私,?In:程序。第五交响乐团。分布式计算原理。,1986 [11] M.Ben-Or等人?一切可以证明的都是在零知识中可以证明的,?密码-88(诉讼)。Goldwasser,S.(编辑),Springer-Verlag,Led。计算机科学笔记。,403, 37?56 (1990). [12] M.Ben-Or、S.Goldwasser和A.Wigderson?非加密容错分布式计算的完备性定理,?In:程序。每年20日。ACM交响乐团。计算理论。,1988年,第1页?10 [13] M.Ben-Or和N.Linial?集体套利、稳健的投票方案和Banzhaf值的极小值,?In:程序。每年26日。IEEE交响乐。计算机科学。,1985年,第408页?416 [14] B.V.Berezin和P.V.Doroshkevich?基于传统密码学的数字签名方案,?Zashchita Informatsii,2148?167 (1992). [15] R.Berger、S.Kannan和R.Peralta?密码协议研究框架,?程序。CRYPTO-85,施普林格。带路。注释计算。科学。,215号、87号?103(1985年)·Zbl 0598.94009号 [16] E.R.Berlekamp,代数编码理论,McGraw-Hill,纽约(1968)·Zbl 0988.94521号 [17] E.R.Berlekamp?大型有限域上的因式分解多项式,?数学。计算。,24, 713?735 (1978). ·Zbl 0247.12014号 ·doi:10.1090/S0025-5718-1970-0276200-X [18] G.R.Blakley?保护加密密钥,?In:程序。AFIPS国家计算机会议,第48卷,1979年,第313页?317 [19] 布鲁姆先生?不经意传输的三个应用。第一部分:电话投币。第二部分:如何交流秘密。第三部分:如何发送认证电子邮件,?加利福尼亚大学伯克利分校EECS系(1981年)。 [20] 布鲁姆先生?电话投币:解决不可能的问题的协议,?In:程序。第24届IEEE Compcon 133?137(1982),SIGACT新闻,第15卷,1983年,第23页?27 [21] 布鲁姆先生?所有或其他认证邮件。?密码学的数学方面研讨会,麻省理工学院恩迪科特学院(1985年)。 [22] M.Blum和S.Micali?如何生成加密的强伪随机比特序列,?SIAM J.计算。13号,4号,850?864 (1984). ·Zbl 0547.68046号 ·doi:10.1137/0213053 [23] J.Boyar、G.Brassard和R.Peralta?次二次零知识,?In:程序。第32年。IEEE研讨会。找到时,共计算个。科学。,1991年,第69页?78. ·Zbl 0890.68054号 [24] G.Brassard、C.Crépeau和J.-M.Robert?信息披露问题中的信息论减少,?In:程序。每年27日。IEEE交响乐。计算机科学。,1986年,第168页?173 [25] E.F.Brickell和A.M.Odlyzko?密码分析:最近结果的调查。?程序。IEEE,76,第5号。578 593 (1988). ·Zbl 0818.94014号 ·数字对象标识代码:10.1109/5.4443 [26] J.L.Carter和M.N.Wegman?哈希函数的通用类,?J.计算。系统。科学。,18,No.2,143 154(1979)·Zbl 0412.68090号 ·doi:10.1016/0022-0000(79)90044-8 [27] D.Chaum、C.Crépeau和I.Damgárd?多方无条件安全协议,?In:程序。每年20日。ACM交响乐团。计算理论。,1988年,第11页?19 [28] B.Chor、M.GeréB-Graus。还有E.Kushilevitz?整数的私有计算,?In:程序。每年31日。IEEE交响乐。计算机科学。,1990年,第335页?344 [29] B.Chor和E.Kushilevitz?布尔隐私的零一定律,?In:程序。第21年。ACM交响乐团。计算理论。,1989年,第62页?72. ·Zbl 0717.94009 [30] B.Cleor和R.Rivest?基于有限域算法的背包型公钥密码系统,?In:程序。CRYPTO-84,纽约州纽约市:Springer-Verlag,1985年,第54页?65 [31] I.科恩和M.费舍尔?一个机器人和可验证的加密安全选举方案,?In:程序。每年26日。IEEE交响乐。《计算机科学》创刊。,1985年,第372页?382, [32] D.铜匠?特征二字段中对数的快速计算,?IEEE传输。Inf.理论,30,No.4,587?594 (1984). ·Zbl 0554.12013号 ·doi:10.1109/TIT.1984.1056941 [33] D.铜匠。A.M.Odlyzko和R.Schroeppel?GF(p)中的离散对数,?算法,1,1?15 (1986). ·2010年6月31日Zbl ·doi:10.1007/BF01840433 [34] 1977年数据加密标准,联邦信息处理标准(FIPS),第46号出版物,国家标准局。美国商务部:华盛顿特区。(1977年1月)。 [35] R.M.Davis?透视数据加密标准,?IEEE通信协会杂志,16,5?9 (1978). ·doi:10.1109/MCOM.1978.1089771 [36] A.de Grandpre,La Cryptographie Pratique,巴黎(1905)。 [37] H.M.Deitel,《操作系统简介》,Addison-Wesley,Reading,Massachusetts(1984)。 [38] R.A.Demillo、N.A.Lynch和M.J.Merritt?密码协议,?In:程序。每年14日。ACM交响乐团。关于Com-put.理论。,1982年,第383页?400 [39] ?DES-算法entschlusselt??Datenschutz Berater,12号,5号,3号?5 (1989). [40] W.Diffie?公开密钥加密的头十年,?程序。IEEE,76,No.5,560?577 (1988). ·数字对象标识代码:10.1109/5.4442 [41] W.Diffie和M.Hellman?密码学的新方向,?IEEE传输。通知。理论,IT-22644?654 (1976). ·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638 [42] W.Diffie和M.E.Hellman?对拟议数据加密标准的批评,?通信ACM,19,164?165 (1976). [43] W.Diffie和M.E.Hellman?NBS数据加密标准的详尽密码分析,?电脑,10,74?84(1977年6月)。 ·doi:10.1109/C-M.1977.217750 [44] W.Dime和M.E.Hellman?隐私和身份验证:密码学入门,?程序。IEEE,67,第3号,397?427 (1979). ·doi:10.1109/PROC.1979.11256 [45] D.多列夫。C.Dwork、O.Waarts和M.Yung?完美安全的信息传输,?In:程序。每年31日。IEEE交响乐。计算机科学的Found。,1990年,第36页?45. ·Zbl 0774.68017号 [46] C.Dwork、D.Shmoys和L.Stockmeyer?在恒定的时间内令人信服地翻转,?SIAM J.计算机,19,No.3,472?499 (1990). ·兹伯利0698.68043 ·数字对象标识代码:10.1137/0219032 [47] T.El Gamal?基于离散对数的公钥密码体制和签名方案,?IEEE传输。通知。理论,IT-31469?472 (1985). [48] S.Even、O.Goldreich和A.Lempel?签订合同的随机协议,?Commun公司。美国医学会,28637?647 (1985). ·Zbl 0538.94011号 ·数字对象标识代码:10.1145/3812.3818 [49] S.Even、A.Selman和Y.Yacobi?公开密钥加密应用中承诺问题的复杂性,?信息控制,61,2号,159?173 (1984). ·Zbl 0592.94012号 ·doi:10.1016/S0019-9958(84)80056-X [50] S.Even和Y.Yacobi?密码复杂性和NP完全性,?In:程序。第八届自动化、语言和编程学院,《计算机科学讲义》,施普林格-弗拉格出版社,柏林,1980年,第195页?207. ·Zbl 0444.94013号 [51] A.菲亚特和A.沙米尔?如何证明自己:识别和签名问题的实用解决方案。?(技术报告),以色列Rehevot Weizmann科学研究所(1986年)。 [52] A.Figl,格拉茨奇弗里伦斯姐妹会(1923年)。 [53] L.Fort现在呢?完美零知识的复杂性,?In:程序。每年19日。ACM交响乐团。关于计算理论。,1987年,第204页?209 [54] E.M.Gabidulin、A.V.Paramonov和O.V.Tretjakov?非交换环上的理想及其在密码学中的应用。?In:程序。EUROCRYPT’91,《计算机科学讲义》,第547期。Springer-Verlag,纽约,1991年·Zbl 0766.94009号 [55] M.R.Garey和D.S.Johnson,《计算机与难处理性:NP完全性理论指南》,W.H.Freeman,纽约(1979)·Zbl 0411.68039号 [56] C.M.Givierge,《密码课程》,巴黎(1925年)。 [57] O.Goldreich?签署合同的简单协议。?In:程序。CRYPTO 83,Plenum出版社,1984年,第133页?136 [58] O.Goldreich?加密和零知识的统一复杂性处理,?Technion CS-TR 570(1989年6月)·Zbl 0795.68069号 [59] O.Goldreich等人?安全保护——硬度放大,?年份:每年31日。IEEE交响乐。找到时,共计算个。科学。,1990年,第318页?326 [60] O.Goldreich、S.Goldwasser和S.Micali?如何构造随机函数,?In:程序。每年25日。IEEE交响乐。计算机科学。,1984年,第464页?479. ·Zbl 0596.65002号 [61] O.Goldreich和H.Krawczyk?关于零知识证明系统的构成,?In:程序。第17届国际。科尔。《自动化、语言和编程》,柏林斯普林格出版社(1990年)·Zbl 0766.68033号 [62] O.Goldreich、H.Krawczyk和M.Luby?关于伪随机发生器的存在性,?In:程序。每年29日。IEEE交响乐。在Comput的Found上。科学。,1988年,第12页?24 [63] O.Goldreich和L.A.Levin?所有单向函数的硬核心谓词,?In:程序。第21年。ACM交响乐团。计算理论。,1989年,第25页?32 [64] O.Goldreich、S.Micali和A.Wigderson?除了有效性和密码协议设计方法之外,什么也不产生的证明,?In:程序。第27届IEEE Symp。计算机科学。,1986年,第174页?187 [65] O.Goldreich。S.Micali和A.Wigderson?如何玩心理游戏,?In:程序。每年19日。ACM交响乐团。关于Com-put.理论。,1987年,第218页?229. ·Zbl 0636.94010号 [66] S.Goldwasser和S.Micali?概率加密,?J.计算。系统。科学。,28, 270?299 (1984). ·Zbl 0563.94013号 ·doi:10.1016/0022-0000(84)90070-9 [67] S.Goldwasser、S.Micali和C.Rackoff?交互式证明系统的知识复杂性,?In:程序。每年17日。ACM交响乐团。计算理论。,1985年,第291页?304. ·Zbl 0900.94025号 [68] S.Goldwasser和M.Sipser?交互式证明系统中的私人硬币与公共硬币,?In:程序。每年18日。ACM交响乐团。关于计算理论。,1986年,第59页?68 [69] R.M.Goodman和A.J.McAuley?一种新的陷门背包公钥密码系统,?收录于:《密码学进展》(Advances In Cryptology),《欧洲密码》(EUROCRYPT’84),纽约州纽约市,施普林格-弗拉格出版社,1985年,第150页?158. ·兹比尔1392.94915 [70] 关普华?元胞自动机公钥密码系统,?复杂系统,1,51?57 (1987). [71] 关普华?基于高阶元胞自动机的公钥密码系统,?IEEE传输。Inf.理论(1987)·Zbl 0652.94014号 [72] 关普华和H.扎森豪斯?求解有限域上的方程组,?J.数论(1987)。 [73] J.Hastad?求解低阶联立模方程。?SIAM J.计算。,17,No.2,336 341(1988)·Zbl 0642.94029号 ·数字对象标识代码:10.1137/0217019 [74] J.Hastad?统一假设下的伪随机发生器。?In:程序。第22年。ACM交响乐团。计算理论。,1990年,第395页?404 [75] M.E.Hellman?密码分析时间-内存权衡,?IEEE传输。信息理论,IT 26,401?406 (1980). ·Zbl 0436.94016号 ·doi:10.1109/TIT.1980.1056220 [76] L.S.Hill?代数字母表中的密码学,?阿默尔。数学。每月36号,第6号,第306号?312(1929)中所述。 ·doi:10.2307/2298294 [77] L.S.Hill?关于密码学的某些线性变换装置,?阿默尔。数学。月刊,38,第3期,135?154(1931). ·数字对象标识代码:10.2307/2300969 [78] A.霍奇斯、艾伦·图灵;《智力之谜》,《Unwin平装本》(1985年)·Zbl 0541.68001号 [79] S.Homer和J.Wang?关于单向函数的绝对结果及其应用,?数学。系统。理论。22号,1号,21号?35 (1989). ·Zbl 0677.94008号 ·doi:10.1007/BF02088290 [80] 黄先生和邓先生?选举和一般分布式计算问题的安全和可验证方案,?摘自:1988年第七届ACM分布式计算原理年会,第182页?196 [81] 黄先生和邓先生?安全和可验证分布式计算中的一个普遍问题,?收录:88年密码学进展,计算机课堂讲稿。科学。,Springer-Verlag,纽约,柏林,1988年,第336页?351 [82] 黄先生和邓先生?分布式计算的安全性、可验证性和通用性,?J.算法,11492?521 (1990). ·Zbl 0709.68019号 ·doi:10.1016/0196-6774(90)90023-8 [83] R.Impagliazzo L.Levin和M.Luby?单向函数的伪随机生成,?In:程序。第21交响曲。计算理论。,1989年,第12页?24 [84] D.Joseph和P.Young?关于NP中非多项式集和非完备集的见证函数的一些注记。?西奥。计算。科学。,39225?237 (1985). ·Zbl 0597.68042号 ·doi:10.1016/0304-3975(85)90140-9 [85] D.Kahn,《密码破译者:秘密写作的故事》,麦克米兰,纽约(1967年)。 [86] J.Kari?关于基于语言理论的系统的密码分析观察,?离散。申请。数学。,21号,23号,265?268 (1988). ·Zbl 0664.94013号 ·doi:10.1016/0166-218X(88)90073-X [87] J.Kari?关于基于迭代态射的公钥密码系统的观察,?理论计算机科学。,66号,1号,45号?53 (1989). ·Zbl 0674.94009号 ·doi:10.1016/0304-3975(89)90144-8 [88] J.Kari?从复杂性理论看加密的安全性,?MTA Szamitas技术与自动化。库特。集成。塔努姆。,208163号?169 (1988). [89] Ko Ker-I、T.J.Long和Du Ding Zhu?关于单向函数和多项式时间同构,?西奥。计算。科学。,47、3、263?276 (1986). ·Zbl 0635.68038号 ·doi:10.1016/0304-3975(86)90152-0 [90] N.Koblitz?代数曲线在公钥密码中的应用,?加密Tagungsber。数学。Forschungsinst.公司。,Oberwolfach,第41、18号(1989年)。 [91] K.Kurosawa和K.Matsu?RSA的M mod 3安全性,?《电子快报》,第25期,第7期,第445页?446 (1989). ·Zbl 0684.94011号 ·doi:10.1049/el:19890305 [92] E.库什利维茨?隐私和通信复杂性,?In:程序。第30届IEEE研讨会。计算机科学。,1989年,第416页?421 [93] L.Lamport?从单向函数构造数字签名,?SRI国际标准CSL-98(1979)。 [94] A.Lange,De la Cryptographie,巴黎(1918)。 [95] A.Lange和E.A.Soudart,《密码特征》,巴黎(1925年)。 [96] 勒克莱尔先生?破译周期Vernam密码的线性算法,?Ars Combinatoria,27岁,177岁?179 (1989). ·Zbl 0672.94006号 [97] A.K.Lenstra?广义黎曼假设下的快速严格因子分解,?程序。A.科恩。内德·阿卡德。韦滕施。,91、4、443号?454 (1983). ·Zbl 0669.10012号 [98] A.K.Lenstra。H.W.Lenstra、M.S.Manasse和J.M.Pollard?数字字段筛选?(预打印)·Zbl 0806.11065号 [99] 莱文?单向函数和伪随机发生器。?In:程序。每年17日。ACM交响乐团。计算理论。,1985年,第363页?365. ·Zbl 0641.68061号 [100] 李工?加密协议中的可验证文本攻击,?收录于:IEEE INFOCOM’90:Conf.Compute。共同点:每年第9次。Jt.(约)。符合IEEE计算。和Commun。索克?多个方面,整数,?加州San-Francis公司,6月3日?1990年7月,第2卷,加利福尼亚州洛斯阿拉米托斯,1990年,第686页?693 [101] D.L.Long和A.Wigderson?离散对数隐藏了O(logn)位,?SIAM J.计算。17号2号363?372 (1988). ·Zbl 0644.94017号 ·doi:10.1137/0217021 [102] S.C.Lu和L.N.Lee?一种简单有效的公钥密码系统,?通信卫星技术版本,15?24, (1979). [103] M.Luby和C.Rackoff?如何从伪随机函数构造伪随机排列,?SIAM J.计算。,17号2373?386 (1988). ·Zbl 0644.94018号 ·doi:10.1137/0217022 [104] J.L.Massey?当代密码学导论,?程序。IEEE,76,No.5,533?549 (1988). ·doi:10.1109/5.4440 [105] ?可靠系统的数学概念。?塔贡斯伯尔。,数学。Forschungsinst.公司。,Oberwolfach.公司。,17, 1?20 (1990). [106] K.S.McCurley?一个相当于保理的密钥分发系统,?J.加密。,1号、2号、95号?105 (1988). ·兹伯利0659.94003 ·doi:10.1007/BF02351718 [107] R.J.McEliece?一种基于代数编码理论的公钥密码系统。?收录于:《深空网络进度报告42-44》,喷气推进实验室,帕萨迪纳,1978年,第114页?116 [108] R.McEliece和D.Sarwate?分享秘密和里德-所罗门密码,?Commun公司。ACM,24,第9期。583?584 (1981). ·doi:10.1145/358746.358762 [109] F.J.McWilliams和N.J.A.Sloane,《纠错码理论》,阿姆斯特丹北霍兰德出版社(1977年)。 [110] R.Merkle,《给编辑的信》,《时代杂志》,第120期,第20、8期(1982年11月)。 [111] R.C.Merkle和M.E.Hellman?在活动门背包中隐藏信息和签名,?IEEE传输。通知。理论,IT-24,第5,525号?530(1978年9月)。 ·doi:10.1109/TIT.1978.1055927 [112] S.Micali、C.Rackoff和R.Sloan?公钥密码系统的安全概念,?SIAM J.计算。,17号2号412?426 (1988). ·Zbl 0644.94013号 ·doi:10.1137/0217025 [113] J.H.Moore?密码系统中的协议故障,?程序。IEEE,76,No.5,594?602 (1988). ·数字对象标识代码:10.1109/5.4444 [114] R.Morris?数据加密标准回顾与展望。?IEEE Comm.Soc.Mag.,16,11?14 (1978). ·doi:10.1109/MCOM.1978.1089783 [115] Naor先生和Yung先生?通用单向散列函数及其晶体学应用,?In:程序。每年21日。ACM交响乐团。关于计算理论。,1989年,第33页?43 [116] Naor先生和Yung先生?公钥密码系统可证明对选定的密文攻击是安全的,?In:程序。第22年。ACM交响乐团。计算理论。,1990年,第427页?437 [117] H.尼德雷特?Knapsack型密码系统和代数编码理论,?问题控制通知。理论,15159?166 (1986). ·Zbl 0611.94007号 [118] A.M.Odlyzko?有限域中的离散对数及其密码意义,?输入:Led。注释计算。科学。,1985年,第224页?314. ·Zbl 0594.94016号 [119] E.冈本和K.田中?基于身份的个人计算机网络信息安全管理系统,?IEEE J.选择。公共区域。,7号,2号,290?294 (1989). ·数字对象标识代码:10.1109/49.17700 [120] Y.Oren?关于欺骗验证者的狡猾力量:关于零知识证明的一些观察,?程序。每年28日,交响乐团。找到时,共计算个。科学。,462?471 (1987). [121] C.H.Papadimitriou和K.Steiglitz,《组合优化:算法和复杂性》,Prentice-Hall,Englewood Cliffs,新泽西州(1982)·Zbl 0503.90060号 [122] J.P.Pieprzyk?在使用多项式环构建的公钥密码系统上,?收录:密码学进展——Eurocrypt。85,纽约州纽约市:施普林格-弗拉格出版社,1986年。 [123] C.蓬梅兰斯?二次筛因子分解算法,?带路。注释计算。科学。,209号、169号?182号(1985年)·Zbl 0596.10006号 ·doi:10.1007/3-540-39757-4_17 [124] 拉宾先生?数字签名和公钥的功能与因子分解一样棘手,?In:技术备忘录TM-212,实验室计算。科学。,麻省理工学院(1979)。 [125] T.Rabin和M.Ben-Or?诚实多数的可验证秘密共享和多方协议,“In:Proc。每年21日。ACM交响乐团。计算理论。,1989年,第73页?85 [126] C.拉科夫?涉及概率算法的相关问题,?美国医学杂志。29,1号,261?268 (1982). ·Zbl 0477.68037号 ·数字对象标识代码:10.1145/322290.322306 [127] H.里塞尔?现代因子分解方法,?BIT,25,1号,205?222 (1985). ·Zbl 0607.10005号 ·doi:10.1007/BF01934998 [128] R.Rivest、A.Shamir和L.Adleman?一种获取数字签名和公钥密码系统的方法,?通信ACM,21,2,120?126 (1978). ·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342 [129] J.Rompel?单向函数对于安全签名来说是必要的且足够的,?In:程序。每年22日。ACM交响乐团。计算理论。,1990年,第387页?394 [130] G.Rosenberg?形式语言理论的一些最新发展。?In:程序。国际会议数学。赫尔辛基,15岁?1978年8月23日,第2卷,赫尔辛基,1980年,第973页?978 [131] A.萨洛马?正式语言专栏。?牛市。欧洲。协会Theor。计算。科学。,33号、42号?53 (1987). ·Zbl 0661.68072号 [132] A.Saloma.A和S.Yu?基于迭代态射和置换的公钥密码系统,?西奥。计算。科学。,48, 283?296 (1986). ·Zbl 0636.94007号 ·doi:10.1016/0304-3975(86)90099-X [133] C.P.Schnorr?智能卡的有效识别和签名,?Kryptographie Tagungsber。数学。Forschungsmst.公司。,Oberwolfach,41号、18号?19 (1989). [134] A.W.Schrift和A.Shamir?离散日志非常离散,?In:程序。第22年。ACM交响乐团。《计算理论》,1990年,第405页?415 [135] A.L.Selman?密码的复杂性问题,?在:计算。复杂性理论,普罗维登斯,罗德岛,1989年,第92页?107 [136] 塞森先生?负判别式二次型概率分解算法,?数学。计算。,48,178号,757号?780 (1987). ·Zbl 0619.10004号 ·doi:10.1090/S0025-5718-1987-0878705-X [137] A.沙米尔?如何分享秘密,?Commun公司。ACM,29612?613 (1979). ·Zbl 0414.94021号 ·doi:10.1145/359168.359176 [138] A.沙米尔?基于身份的密码系统和签名方案,?In:程序。Crypto-84,加州圣巴巴拉,1984年,第47页?53. ·Zbl 1359.94626号 [139] A.沙米尔?破译基本Merkle-Hellman密码系统的多项式时间算法,?IEEE传输。通知。理论,IT-30,No.5,699?704 (1984). ·Zbl 0552.94007号 ·doi:10.1109/TIT.1984.1056964号文件 [140] A.沙米尔?搜索可证明安全的识别方案,?In:程序。国际广播公司。数学大会。,加州伯克利,1986年,第1488页?1495 [141] A.沙米尔?破译基本Merkle-Hellman密码的多项式时间算法,?In:程序。每年23日。IEEE交响乐。计算机科学。,1982年,第145页?152 [142] A.沙米尔?IP=PSPACE,?In:程序。每年31日。IEEE交响乐。计算机科学的Found。,1990年,第11页?15 [143] A.Shamir和R.E.Zippel?关于Merkle-Hellman密码方案的安全性,?IEEE传输。Informat公司。理论,IT-26339?340 (1980). ·Zbl 0431.94031号 ·doi:10.10109/TIT.1980.1056197 [144] C.E.香农?传播的数学理论,?贝尔系统。技术期刊,27,3,379?423, (1948);27号,4号,623号?656, (1948). ·Zbl 1154.94303号 ·doi:10.1002/j.1538-7305.1948.tb01338.x [145] C.E.香农?保密系统的通信理论,?贝尔系统。Tech.J.,28,No.4,656?715, (1949). ·Zbl 1200.94005号 ·doi:10.1002/j.1538-7305.1949.tb00928.x [146] V.M.Sidelnikov和S.O.Shestakov?基于广义Reed-Solomon码的密码系统的不安全性。?离散数学。申请。,2号,4号,439?444, (1992). ·Zbl 0796.94006号 [147] G.J.西蒙斯?认证理论/编码理论,?收录:密码学进展,Proc。CRYPTO 84,《计算机科学讲义》,第196期,G.R.Blakley和D.Chaum主编,纽约:Springer出版社,1986年,第411页?431 [148] G.J.西蒙斯?信息认证综述,?程序。IEEE,76,No.5,603?620 (1988). ·doi:10.1109/5.4445 [149] J.Stern?在密码学中使用纠错码,?加密Tagungsber。数学。Forschungsinst.公司。,奥伯沃尔巴赫。,41号、11号?12 (1989). [150] I.斯图尔特?对大数字进行分解,?数学。光谱,20,3,74?77 (1987?1988). [151] K.G.Subramanian、R.Siromoney和P.J.Abisha?一个D0L-T0L公钥密码系统,?信息处理。莱特。,26号,2号,95号?97 (1987). ·Zbl 0637.94014号 ·doi:10.1016/0020-0190(87)90044-5 [152] R.Sugarman等人?关于挫败计算机犯罪,?IEEE速度。,16号、31号?41(1979年7月)。 ·doi:10.1109/MSPEC.1979.6368156 [153] P.L.E.Valerio,《密码学》第1部分,巴黎(1893年);第2部分。巴黎(1896)。 [154] B.瓦利?因子分解实体par代拟小残差二次型。?C.R.学院。科学。序列号。1308,3号,59号?62 (1989). [155] B.L.Van Der Waerden,《代数I》,施普林格-弗拉格出版社,柏林(1971年)。 [156] H.O.Vardlay。美国黑人商会,印第安纳波利斯(1931年)。 [157] O.N.瓦西连科?当前测试数字素性的方法。调查,?凯伯内特。锑,25号:162?188 (1988). ·Zbl 0669.10013号 [158] U.V.Vazirani和V.V.Vazrani?RSA位为0。732+? 安全。?In:高级加密。程序。加密S3,程序。车间理论与应用。加密货币。加州圣巴巴拉科技公司,8月21日?24,1983年,纽约-朗登,1984年,第369页?375 [159] G.S.Vernam?用于秘密有线和无线电报通信的密码打印电报系统,?AIEE,45岁,109岁?115 (1926). ·doi:10.1109/JAIEE.1926.6534724 [160] S.S.Wagstaff和J.W.Smith?分解大整数的方法,?带路。数学笔记。,1240, 281?303 (1987). ·Zbl 0613.10004号 ·doi:10.1007/BFb0072986 [161] M.-I.维纳?短RSA秘密指数的密码分析,?IEEE传输。通知。理论,36。第3553号?558 (1990). ·Zbl 0703.94004号 ·数字对象标识代码:10.1109/18.54902 [162] H.C.Williams?RSA公钥加密程序的修改,?IEEE传输。通知。理论,26,6,726?729 (1980). ·Zbl 0466.94018号 ·doi:10.1109/TIT.1980.1056264 [163] S.V.亚布隆斯基。《离散数学导论》[译自俄语],Mir,莫斯科(1989)。 [164] 姚明?与分布式计算相关的一些复杂性问题,?In:程序。每年11日。ACM交响乐团。《计算理论》,1979年,第209页?213 [165] A.姚明?安全计算协议,?In:程序。每年23日。IEEE研讨会。找到时,Com-put的。科学。,1982年,第160页?164 [166] A.姚明?陷门函数的理论与应用。?In:程序。每年23日。IEEE交响乐。找到时,共计算个。科学。,1982年,第80页?91 [167] A.姚明?如何生成和交换秘密,?In:程序。每年27日。IEEE交响乐。找到时,共计算个。科学。,1986年,第162页?167 [168] P.Young?NP.?中多项式可约性和集合的一些结构性质。?In:程序。每年15日。ACM交响乐团。计算理论。,1983年,第392页?401 [169] G.尤瓦尔?如何诈骗拉宾,?密码学,3187?189 (1979). ·doi:10.1080/0161-117991854025 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。