×

密码学中的数学问题。 (英语) Zbl 0851.94017号

本文包含对现代密码学中感兴趣的问题的广泛调查。从一些历史背景和术语入手,简要介绍了数据加密标准(DES)和公钥密码,包括基于背包的系统、McEliece的线性码系统以及基于形式语言理论和部分线性变换的系统。还介绍了RSA系统。文中提到了各种可用的密码协议,包括门限方案、弹性、合同签署、标识和许多其他协议。讨论了复杂性理论在密码学中的作用,特别注意单向函数的特性。考虑了安全伪随机发生器的存在性。关于概率加密、密码安全、NP完全性和零知识证明等概念的章节总结了本文。其中包括160篇参考文献。169参考文献。

MSC公司:

94A60 密码学
94-02 与信息与传播理论相关的研究展览(专著、调查文章)
68第25页 数据加密(计算机科学方面)

软件:

麦克利埃塞
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] W.Alexi、B.Chor、O.Goldreich和C.P.Schnorr?RSA/Rabin位是1/2+l/poly(logn)安全的,?In:程序。每年25日。IEEE交响乐。找到时。计算。科学。,1984年,第449页?457
[2] W.Alexi、B.Chor、O.Goldreich和C.Schnorr?RSA/兔子比特是1/2+1/聚安全的,?SIAM J.计算。,17号,2号,194号?209 (1988). ·Zbl 0644.94011号 ·数字对象标识代码:10.1137/0217013
[3] E.W.Allender?伪随机发生器存在的一些后果,?In:程序。每年19日。ACM交响乐团。计算理论。,1987年,第151页?159
[4] L.Babai?交易群体随机性理论,?In:程序。每年17日。ACM交响乐团。计算理论。,1985年,第421页?429
[5] E.巴赫和J.沙利特?用圆多项式分解,?数学。计算。,52号,185号,201号?219 (1989). ·Zbl 0661.10008号 ·doi:10.1090/S0025-5718-1989-0947467-1
[6] W.W.R.Ball和H.S.M.Coxeter,《数学娱乐与散文》,多伦多大学出版社,(1974年)。
[7] E.Bazeries,Les Chiffres Secrets Devoiles,巴黎(1901)。
[8] D.海狸?双方协议的完美隐私,?技术报告TR-11-89,哈佛大学(1989年)·Zbl 0722.68007号
[9] M.Bellare、S.Micali和R.Ostrovsky?完美的零知识在不断的循环中,?In:程序。第22年。ACM交响乐团。计算理论。,1990年,第482页?493
[10] J.D.Benaloh(科恩)和M.Yung?分配政府权力以增强选民的隐私,?In:程序。第五交响乐团。分布式计算原理。,1986
[11] M.Ben-Or等人?一切可以证明的都是在零知识中可以证明的,?密码-88(诉讼)。Goldwasser,S.(编辑),Springer-Verlag,Led。计算机科学笔记。,403, 37?56 (1990).
[12] M.Ben-Or、S.Goldwasser和A.Wigderson?非加密容错分布式计算的完备性定理,?In:程序。每年20日。ACM交响乐团。计算理论。,1988年,第1页?10
[13] M.Ben-Or和N.Linial?集体套利、稳健的投票方案和Banzhaf值的极小值,?In:程序。每年26日。IEEE交响乐。计算机科学。,1985年,第408页?416
[14] B.V.Berezin和P.V.Doroshkevich?基于传统密码学的数字签名方案,?Zashchita Informatsii,2148?167 (1992).
[15] R.Berger、S.Kannan和R.Peralta?密码协议研究框架,?程序。CRYPTO-85,施普林格。带路。注释计算。科学。,215号、87号?103(1985年)·Zbl 0598.94009号
[16] E.R.Berlekamp,代数编码理论,McGraw-Hill,纽约(1968)·Zbl 0988.94521号
[17] E.R.Berlekamp?大型有限域上的因式分解多项式,?数学。计算。,24, 713?735 (1978). ·Zbl 0247.12014号 ·doi:10.1090/S0025-5718-1970-0276200-X
[18] G.R.Blakley?保护加密密钥,?In:程序。AFIPS国家计算机会议,第48卷,1979年,第313页?317
[19] 布鲁姆先生?不经意传输的三个应用。第一部分:电话投币。第二部分:如何交流秘密。第三部分:如何发送认证电子邮件,?加利福尼亚大学伯克利分校EECS系(1981年)。
[20] 布鲁姆先生?电话投币:解决不可能的问题的协议,?In:程序。第24届IEEE Compcon 133?137(1982),SIGACT新闻,第15卷,1983年,第23页?27
[21] 布鲁姆先生?所有或其他认证邮件。?密码学的数学方面研讨会,麻省理工学院恩迪科特学院(1985年)。
[22] M.Blum和S.Micali?如何生成加密的强伪随机比特序列,?SIAM J.计算。13号,4号,850?864 (1984). ·Zbl 0547.68046号 ·doi:10.1137/0213053
[23] J.Boyar、G.Brassard和R.Peralta?次二次零知识,?In:程序。第32年。IEEE研讨会。找到时,共计算个。科学。,1991年,第69页?78. ·Zbl 0890.68054号
[24] G.Brassard、C.Crépeau和J.-M.Robert?信息披露问题中的信息论减少,?In:程序。每年27日。IEEE交响乐。计算机科学。,1986年,第168页?173
[25] E.F.Brickell和A.M.Odlyzko?密码分析:最近结果的调查。?程序。IEEE,76,第5号。578 593 (1988). ·Zbl 0818.94014号 ·数字对象标识代码:10.1109/5.4443
[26] J.L.Carter和M.N.Wegman?哈希函数的通用类,?J.计算。系统。科学。,18,No.2,143 154(1979)·Zbl 0412.68090号 ·doi:10.1016/0022-0000(79)90044-8
[27] D.Chaum、C.Crépeau和I.Damgárd?多方无条件安全协议,?In:程序。每年20日。ACM交响乐团。计算理论。,1988年,第11页?19
[28] B.Chor、M.GeréB-Graus。还有E.Kushilevitz?整数的私有计算,?In:程序。每年31日。IEEE交响乐。计算机科学。,1990年,第335页?344
[29] B.Chor和E.Kushilevitz?布尔隐私的零一定律,?In:程序。第21年。ACM交响乐团。计算理论。,1989年,第62页?72. ·Zbl 0717.94009
[30] B.Cleor和R.Rivest?基于有限域算法的背包型公钥密码系统,?In:程序。CRYPTO-84,纽约州纽约市:Springer-Verlag,1985年,第54页?65
[31] I.科恩和M.费舍尔?一个机器人和可验证的加密安全选举方案,?In:程序。每年26日。IEEE交响乐。《计算机科学》创刊。,1985年,第372页?382,
[32] D.铜匠?特征二字段中对数的快速计算,?IEEE传输。Inf.理论,30,No.4,587?594 (1984). ·Zbl 0554.12013号 ·doi:10.1109/TIT.1984.1056941
[33] D.铜匠。A.M.Odlyzko和R.Schroeppel?GF(p)中的离散对数,?算法,1,1?15 (1986). ·2010年6月31日Zbl ·doi:10.1007/BF01840433
[34] 1977年数据加密标准,联邦信息处理标准(FIPS),第46号出版物,国家标准局。美国商务部:华盛顿特区。(1977年1月)。
[35] R.M.Davis?透视数据加密标准,?IEEE通信协会杂志,16,5?9 (1978). ·doi:10.1109/MCOM.1978.1089771
[36] A.de Grandpre,La Cryptographie Pratique,巴黎(1905)。
[37] H.M.Deitel,《操作系统简介》,Addison-Wesley,Reading,Massachusetts(1984)。
[38] R.A.Demillo、N.A.Lynch和M.J.Merritt?密码协议,?In:程序。每年14日。ACM交响乐团。关于Com-put.理论。,1982年,第383页?400
[39] ?DES-算法entschlusselt??Datenschutz Berater,12号,5号,3号?5 (1989).
[40] W.Diffie?公开密钥加密的头十年,?程序。IEEE,76,No.5,560?577 (1988). ·数字对象标识代码:10.1109/5.4442
[41] W.Diffie和M.Hellman?密码学的新方向,?IEEE传输。通知。理论,IT-22644?654 (1976). ·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[42] W.Diffie和M.E.Hellman?对拟议数据加密标准的批评,?通信ACM,19,164?165 (1976).
[43] W.Diffie和M.E.Hellman?NBS数据加密标准的详尽密码分析,?电脑,10,74?84(1977年6月)。 ·doi:10.1109/C-M.1977.217750
[44] W.Dime和M.E.Hellman?隐私和身份验证:密码学入门,?程序。IEEE,67,第3号,397?427 (1979). ·doi:10.1109/PROC.1979.11256
[45] D.多列夫。C.Dwork、O.Waarts和M.Yung?完美安全的信息传输,?In:程序。每年31日。IEEE交响乐。计算机科学的Found。,1990年,第36页?45. ·Zbl 0774.68017号
[46] C.Dwork、D.Shmoys和L.Stockmeyer?在恒定的时间内令人信服地翻转,?SIAM J.计算机,19,No.3,472?499 (1990). ·兹伯利0698.68043 ·数字对象标识代码:10.1137/0219032
[47] T.El Gamal?基于离散对数的公钥密码体制和签名方案,?IEEE传输。通知。理论,IT-31469?472 (1985).
[48] S.Even、O.Goldreich和A.Lempel?签订合同的随机协议,?Commun公司。美国医学会,28637?647 (1985). ·Zbl 0538.94011号 ·数字对象标识代码:10.1145/3812.3818
[49] S.Even、A.Selman和Y.Yacobi?公开密钥加密应用中承诺问题的复杂性,?信息控制,61,2号,159?173 (1984). ·Zbl 0592.94012号 ·doi:10.1016/S0019-9958(84)80056-X
[50] S.Even和Y.Yacobi?密码复杂性和NP完全性,?In:程序。第八届自动化、语言和编程学院,《计算机科学讲义》,施普林格-弗拉格出版社,柏林,1980年,第195页?207. ·Zbl 0444.94013号
[51] A.菲亚特和A.沙米尔?如何证明自己:识别和签名问题的实用解决方案。?(技术报告),以色列Rehevot Weizmann科学研究所(1986年)。
[52] A.Figl,格拉茨奇弗里伦斯姐妹会(1923年)。
[53] L.Fort现在呢?完美零知识的复杂性,?In:程序。每年19日。ACM交响乐团。关于计算理论。,1987年,第204页?209
[54] E.M.Gabidulin、A.V.Paramonov和O.V.Tretjakov?非交换环上的理想及其在密码学中的应用。?In:程序。EUROCRYPT’91,《计算机科学讲义》,第547期。Springer-Verlag,纽约,1991年·Zbl 0766.94009号
[55] M.R.Garey和D.S.Johnson,《计算机与难处理性:NP完全性理论指南》,W.H.Freeman,纽约(1979)·Zbl 0411.68039号
[56] C.M.Givierge,《密码课程》,巴黎(1925年)。
[57] O.Goldreich?签署合同的简单协议。?In:程序。CRYPTO 83,Plenum出版社,1984年,第133页?136
[58] O.Goldreich?加密和零知识的统一复杂性处理,?Technion CS-TR 570(1989年6月)·Zbl 0795.68069号
[59] O.Goldreich等人?安全保护——硬度放大,?年份:每年31日。IEEE交响乐。找到时,共计算个。科学。,1990年,第318页?326
[60] O.Goldreich、S.Goldwasser和S.Micali?如何构造随机函数,?In:程序。每年25日。IEEE交响乐。计算机科学。,1984年,第464页?479. ·Zbl 0596.65002号
[61] O.Goldreich和H.Krawczyk?关于零知识证明系统的构成,?In:程序。第17届国际。科尔。《自动化、语言和编程》,柏林斯普林格出版社(1990年)·Zbl 0766.68033号
[62] O.Goldreich、H.Krawczyk和M.Luby?关于伪随机发生器的存在性,?In:程序。每年29日。IEEE交响乐。在Comput的Found上。科学。,1988年,第12页?24
[63] O.Goldreich和L.A.Levin?所有单向函数的硬核心谓词,?In:程序。第21年。ACM交响乐团。计算理论。,1989年,第25页?32
[64] O.Goldreich、S.Micali和A.Wigderson?除了有效性和密码协议设计方法之外,什么也不产生的证明,?In:程序。第27届IEEE Symp。计算机科学。,1986年,第174页?187
[65] O.Goldreich。S.Micali和A.Wigderson?如何玩心理游戏,?In:程序。每年19日。ACM交响乐团。关于Com-put.理论。,1987年,第218页?229. ·Zbl 0636.94010号
[66] S.Goldwasser和S.Micali?概率加密,?J.计算。系统。科学。,28, 270?299 (1984). ·Zbl 0563.94013号 ·doi:10.1016/0022-0000(84)90070-9
[67] S.Goldwasser、S.Micali和C.Rackoff?交互式证明系统的知识复杂性,?In:程序。每年17日。ACM交响乐团。计算理论。,1985年,第291页?304. ·Zbl 0900.94025号
[68] S.Goldwasser和M.Sipser?交互式证明系统中的私人硬币与公共硬币,?In:程序。每年18日。ACM交响乐团。关于计算理论。,1986年,第59页?68
[69] R.M.Goodman和A.J.McAuley?一种新的陷门背包公钥密码系统,?收录于:《密码学进展》(Advances In Cryptology),《欧洲密码》(EUROCRYPT’84),纽约州纽约市,施普林格-弗拉格出版社,1985年,第150页?158. ·兹比尔1392.94915
[70] 关普华?元胞自动机公钥密码系统,?复杂系统,1,51?57 (1987).
[71] 关普华?基于高阶元胞自动机的公钥密码系统,?IEEE传输。Inf.理论(1987)·Zbl 0652.94014号
[72] 关普华和H.扎森豪斯?求解有限域上的方程组,?J.数论(1987)。
[73] J.Hastad?求解低阶联立模方程。?SIAM J.计算。,17,No.2,336 341(1988)·Zbl 0642.94029号 ·数字对象标识代码:10.1137/0217019
[74] J.Hastad?统一假设下的伪随机发生器。?In:程序。第22年。ACM交响乐团。计算理论。,1990年,第395页?404
[75] M.E.Hellman?密码分析时间-内存权衡,?IEEE传输。信息理论,IT 26,401?406 (1980). ·Zbl 0436.94016号 ·doi:10.1109/TIT.1980.1056220
[76] L.S.Hill?代数字母表中的密码学,?阿默尔。数学。每月36号,第6号,第306号?312(1929)中所述。 ·doi:10.2307/2298294
[77] L.S.Hill?关于密码学的某些线性变换装置,?阿默尔。数学。月刊,38,第3期,135?154(1931). ·数字对象标识代码:10.2307/2300969
[78] A.霍奇斯、艾伦·图灵;《智力之谜》,《Unwin平装本》(1985年)·Zbl 0541.68001号
[79] S.Homer和J.Wang?关于单向函数的绝对结果及其应用,?数学。系统。理论。22号,1号,21号?35 (1989). ·Zbl 0677.94008号 ·doi:10.1007/BF02088290
[80] 黄先生和邓先生?选举和一般分布式计算问题的安全和可验证方案,?摘自:1988年第七届ACM分布式计算原理年会,第182页?196
[81] 黄先生和邓先生?安全和可验证分布式计算中的一个普遍问题,?收录:88年密码学进展,计算机课堂讲稿。科学。,Springer-Verlag,纽约,柏林,1988年,第336页?351
[82] 黄先生和邓先生?分布式计算的安全性、可验证性和通用性,?J.算法,11492?521 (1990). ·Zbl 0709.68019号 ·doi:10.1016/0196-6774(90)90023-8
[83] R.Impagliazzo L.Levin和M.Luby?单向函数的伪随机生成,?In:程序。第21交响曲。计算理论。,1989年,第12页?24
[84] D.Joseph和P.Young?关于NP中非多项式集和非完备集的见证函数的一些注记。?西奥。计算。科学。,39225?237 (1985). ·Zbl 0597.68042号 ·doi:10.1016/0304-3975(85)90140-9
[85] D.Kahn,《密码破译者:秘密写作的故事》,麦克米兰,纽约(1967年)。
[86] J.Kari?关于基于语言理论的系统的密码分析观察,?离散。申请。数学。,21号,23号,265?268 (1988). ·Zbl 0664.94013号 ·doi:10.1016/0166-218X(88)90073-X
[87] J.Kari?关于基于迭代态射的公钥密码系统的观察,?理论计算机科学。,66号,1号,45号?53 (1989). ·Zbl 0674.94009号 ·doi:10.1016/0304-3975(89)90144-8
[88] J.Kari?从复杂性理论看加密的安全性,?MTA Szamitas技术与自动化。库特。集成。塔努姆。,208163号?169 (1988).
[89] Ko Ker-I、T.J.Long和Du Ding Zhu?关于单向函数和多项式时间同构,?西奥。计算。科学。,47、3、263?276 (1986). ·Zbl 0635.68038号 ·doi:10.1016/0304-3975(86)90152-0
[90] N.Koblitz?代数曲线在公钥密码中的应用,?加密Tagungsber。数学。Forschungsinst.公司。,Oberwolfach,第41、18号(1989年)。
[91] K.Kurosawa和K.Matsu?RSA的M mod 3安全性,?《电子快报》,第25期,第7期,第445页?446 (1989). ·Zbl 0684.94011号 ·doi:10.1049/el:19890305
[92] E.库什利维茨?隐私和通信复杂性,?In:程序。第30届IEEE研讨会。计算机科学。,1989年,第416页?421
[93] L.Lamport?从单向函数构造数字签名,?SRI国际标准CSL-98(1979)。
[94] A.Lange,De la Cryptographie,巴黎(1918)。
[95] A.Lange和E.A.Soudart,《密码特征》,巴黎(1925年)。
[96] 勒克莱尔先生?破译周期Vernam密码的线性算法,?Ars Combinatoria,27岁,177岁?179 (1989). ·Zbl 0672.94006号
[97] A.K.Lenstra?广义黎曼假设下的快速严格因子分解,?程序。A.科恩。内德·阿卡德。韦滕施。,91、4、443号?454 (1983). ·Zbl 0669.10012号
[98] A.K.Lenstra。H.W.Lenstra、M.S.Manasse和J.M.Pollard?数字字段筛选?(预打印)·Zbl 0806.11065号
[99] 莱文?单向函数和伪随机发生器。?In:程序。每年17日。ACM交响乐团。计算理论。,1985年,第363页?365. ·Zbl 0641.68061号
[100] 李工?加密协议中的可验证文本攻击,?收录于:IEEE INFOCOM’90:Conf.Compute。共同点:每年第9次。Jt.(约)。符合IEEE计算。和Commun。索克?多个方面,整数,?加州San-Francis公司,6月3日?1990年7月,第2卷,加利福尼亚州洛斯阿拉米托斯,1990年,第686页?693
[101] D.L.Long和A.Wigderson?离散对数隐藏了O(logn)位,?SIAM J.计算。17号2号363?372 (1988). ·Zbl 0644.94017号 ·doi:10.1137/0217021
[102] S.C.Lu和L.N.Lee?一种简单有效的公钥密码系统,?通信卫星技术版本,15?24, (1979).
[103] M.Luby和C.Rackoff?如何从伪随机函数构造伪随机排列,?SIAM J.计算。,17号2373?386 (1988). ·Zbl 0644.94018号 ·doi:10.1137/0217022
[104] J.L.Massey?当代密码学导论,?程序。IEEE,76,No.5,533?549 (1988). ·doi:10.1109/5.4440
[105] ?可靠系统的数学概念。?塔贡斯伯尔。,数学。Forschungsinst.公司。,Oberwolfach.公司。,17, 1?20 (1990).
[106] K.S.McCurley?一个相当于保理的密钥分发系统,?J.加密。,1号、2号、95号?105 (1988). ·兹伯利0659.94003 ·doi:10.1007/BF02351718
[107] R.J.McEliece?一种基于代数编码理论的公钥密码系统。?收录于:《深空网络进度报告42-44》,喷气推进实验室,帕萨迪纳,1978年,第114页?116
[108] R.McEliece和D.Sarwate?分享秘密和里德-所罗门密码,?Commun公司。ACM,24,第9期。583?584 (1981). ·doi:10.1145/358746.358762
[109] F.J.McWilliams和N.J.A.Sloane,《纠错码理论》,阿姆斯特丹北霍兰德出版社(1977年)。
[110] R.Merkle,《给编辑的信》,《时代杂志》,第120期,第20、8期(1982年11月)。
[111] R.C.Merkle和M.E.Hellman?在活动门背包中隐藏信息和签名,?IEEE传输。通知。理论,IT-24,第5,525号?530(1978年9月)。 ·doi:10.1109/TIT.1978.1055927
[112] S.Micali、C.Rackoff和R.Sloan?公钥密码系统的安全概念,?SIAM J.计算。,17号2号412?426 (1988). ·Zbl 0644.94013号 ·doi:10.1137/0217025
[113] J.H.Moore?密码系统中的协议故障,?程序。IEEE,76,No.5,594?602 (1988). ·数字对象标识代码:10.1109/5.4444
[114] R.Morris?数据加密标准回顾与展望。?IEEE Comm.Soc.Mag.,16,11?14 (1978). ·doi:10.1109/MCOM.1978.1089783
[115] Naor先生和Yung先生?通用单向散列函数及其晶体学应用,?In:程序。每年21日。ACM交响乐团。关于计算理论。,1989年,第33页?43
[116] Naor先生和Yung先生?公钥密码系统可证明对选定的密文攻击是安全的,?In:程序。第22年。ACM交响乐团。计算理论。,1990年,第427页?437
[117] H.尼德雷特?Knapsack型密码系统和代数编码理论,?问题控制通知。理论,15159?166 (1986). ·Zbl 0611.94007号
[118] A.M.Odlyzko?有限域中的离散对数及其密码意义,?输入:Led。注释计算。科学。,1985年,第224页?314. ·Zbl 0594.94016号
[119] E.冈本和K.田中?基于身份的个人计算机网络信息安全管理系统,?IEEE J.选择。公共区域。,7号,2号,290?294 (1989). ·数字对象标识代码:10.1109/49.17700
[120] Y.Oren?关于欺骗验证者的狡猾力量:关于零知识证明的一些观察,?程序。每年28日,交响乐团。找到时,共计算个。科学。,462?471 (1987).
[121] C.H.Papadimitriou和K.Steiglitz,《组合优化:算法和复杂性》,Prentice-Hall,Englewood Cliffs,新泽西州(1982)·Zbl 0503.90060号
[122] J.P.Pieprzyk?在使用多项式环构建的公钥密码系统上,?收录:密码学进展——Eurocrypt。85,纽约州纽约市:施普林格-弗拉格出版社,1986年。
[123] C.蓬梅兰斯?二次筛因子分解算法,?带路。注释计算。科学。,209号、169号?182号(1985年)·Zbl 0596.10006号 ·doi:10.1007/3-540-39757-4_17
[124] 拉宾先生?数字签名和公钥的功能与因子分解一样棘手,?In:技术备忘录TM-212,实验室计算。科学。,麻省理工学院(1979)。
[125] T.Rabin和M.Ben-Or?诚实多数的可验证秘密共享和多方协议,“In:Proc。每年21日。ACM交响乐团。计算理论。,1989年,第73页?85
[126] C.拉科夫?涉及概率算法的相关问题,?美国医学杂志。29,1号,261?268 (1982). ·Zbl 0477.68037号 ·数字对象标识代码:10.1145/322290.322306
[127] H.里塞尔?现代因子分解方法,?BIT,25,1号,205?222 (1985). ·Zbl 0607.10005号 ·doi:10.1007/BF01934998
[128] R.Rivest、A.Shamir和L.Adleman?一种获取数字签名和公钥密码系统的方法,?通信ACM,21,2,120?126 (1978). ·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342
[129] J.Rompel?单向函数对于安全签名来说是必要的且足够的,?In:程序。每年22日。ACM交响乐团。计算理论。,1990年,第387页?394
[130] G.Rosenberg?形式语言理论的一些最新发展。?In:程序。国际会议数学。赫尔辛基,15岁?1978年8月23日,第2卷,赫尔辛基,1980年,第973页?978
[131] A.萨洛马?正式语言专栏。?牛市。欧洲。协会Theor。计算。科学。,33号、42号?53 (1987). ·Zbl 0661.68072号
[132] A.Saloma.A和S.Yu?基于迭代态射和置换的公钥密码系统,?西奥。计算。科学。,48, 283?296 (1986). ·Zbl 0636.94007号 ·doi:10.1016/0304-3975(86)90099-X
[133] C.P.Schnorr?智能卡的有效识别和签名,?Kryptographie Tagungsber。数学。Forschungsmst.公司。,Oberwolfach,41号、18号?19 (1989).
[134] A.W.Schrift和A.Shamir?离散日志非常离散,?In:程序。第22年。ACM交响乐团。《计算理论》,1990年,第405页?415
[135] A.L.Selman?密码的复杂性问题,?在:计算。复杂性理论,普罗维登斯,罗德岛,1989年,第92页?107
[136] 塞森先生?负判别式二次型概率分解算法,?数学。计算。,48,178号,757号?780 (1987). ·Zbl 0619.10004号 ·doi:10.1090/S0025-5718-1987-0878705-X
[137] A.沙米尔?如何分享秘密,?Commun公司。ACM,29612?613 (1979). ·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[138] A.沙米尔?基于身份的密码系统和签名方案,?In:程序。Crypto-84,加州圣巴巴拉,1984年,第47页?53. ·Zbl 1359.94626号
[139] A.沙米尔?破译基本Merkle-Hellman密码系统的多项式时间算法,?IEEE传输。通知。理论,IT-30,No.5,699?704 (1984). ·Zbl 0552.94007号 ·doi:10.1109/TIT.1984.1056964号文件
[140] A.沙米尔?搜索可证明安全的识别方案,?In:程序。国际广播公司。数学大会。,加州伯克利,1986年,第1488页?1495
[141] A.沙米尔?破译基本Merkle-Hellman密码的多项式时间算法,?In:程序。每年23日。IEEE交响乐。计算机科学。,1982年,第145页?152
[142] A.沙米尔?IP=PSPACE,?In:程序。每年31日。IEEE交响乐。计算机科学的Found。,1990年,第11页?15
[143] A.Shamir和R.E.Zippel?关于Merkle-Hellman密码方案的安全性,?IEEE传输。Informat公司。理论,IT-26339?340 (1980). ·Zbl 0431.94031号 ·doi:10.10109/TIT.1980.1056197
[144] C.E.香农?传播的数学理论,?贝尔系统。技术期刊,27,3,379?423, (1948);27号,4号,623号?656, (1948). ·Zbl 1154.94303号 ·doi:10.1002/j.1538-7305.1948.tb01338.x
[145] C.E.香农?保密系统的通信理论,?贝尔系统。Tech.J.,28,No.4,656?715, (1949). ·Zbl 1200.94005号 ·doi:10.1002/j.1538-7305.1949.tb00928.x
[146] V.M.Sidelnikov和S.O.Shestakov?基于广义Reed-Solomon码的密码系统的不安全性。?离散数学。申请。,2号,4号,439?444, (1992). ·Zbl 0796.94006号
[147] G.J.西蒙斯?认证理论/编码理论,?收录:密码学进展,Proc。CRYPTO 84,《计算机科学讲义》,第196期,G.R.Blakley和D.Chaum主编,纽约:Springer出版社,1986年,第411页?431
[148] G.J.西蒙斯?信息认证综述,?程序。IEEE,76,No.5,603?620 (1988). ·doi:10.1109/5.4445
[149] J.Stern?在密码学中使用纠错码,?加密Tagungsber。数学。Forschungsinst.公司。,奥伯沃尔巴赫。,41号、11号?12 (1989).
[150] I.斯图尔特?对大数字进行分解,?数学。光谱,20,3,74?77 (1987?1988).
[151] K.G.Subramanian、R.Siromoney和P.J.Abisha?一个D0L-T0L公钥密码系统,?信息处理。莱特。,26号,2号,95号?97 (1987). ·Zbl 0637.94014号 ·doi:10.1016/0020-0190(87)90044-5
[152] R.Sugarman等人?关于挫败计算机犯罪,?IEEE速度。,16号、31号?41(1979年7月)。 ·doi:10.1109/MSPEC.1979.6368156
[153] P.L.E.Valerio,《密码学》第1部分,巴黎(1893年);第2部分。巴黎(1896)。
[154] B.瓦利?因子分解实体par代拟小残差二次型。?C.R.学院。科学。序列号。1308,3号,59号?62 (1989).
[155] B.L.Van Der Waerden,《代数I》,施普林格-弗拉格出版社,柏林(1971年)。
[156] H.O.Vardlay。美国黑人商会,印第安纳波利斯(1931年)。
[157] O.N.瓦西连科?当前测试数字素性的方法。调查,?凯伯内特。锑,25号:162?188 (1988). ·Zbl 0669.10013号
[158] U.V.Vazirani和V.V.Vazrani?RSA位为0。732+? 安全。?In:高级加密。程序。加密S3,程序。车间理论与应用。加密货币。加州圣巴巴拉科技公司,8月21日?24,1983年,纽约-朗登,1984年,第369页?375
[159] G.S.Vernam?用于秘密有线和无线电报通信的密码打印电报系统,?AIEE,45岁,109岁?115 (1926). ·doi:10.1109/JAIEE.1926.6534724
[160] S.S.Wagstaff和J.W.Smith?分解大整数的方法,?带路。数学笔记。,1240, 281?303 (1987). ·Zbl 0613.10004号 ·doi:10.1007/BFb0072986
[161] M.-I.维纳?短RSA秘密指数的密码分析,?IEEE传输。通知。理论,36。第3553号?558 (1990). ·Zbl 0703.94004号 ·数字对象标识代码:10.1109/18.54902
[162] H.C.Williams?RSA公钥加密程序的修改,?IEEE传输。通知。理论,26,6,726?729 (1980). ·Zbl 0466.94018号 ·doi:10.1109/TIT.1980.1056264
[163] S.V.亚布隆斯基。《离散数学导论》[译自俄语],Mir,莫斯科(1989)。
[164] 姚明?与分布式计算相关的一些复杂性问题,?In:程序。每年11日。ACM交响乐团。《计算理论》,1979年,第209页?213
[165] A.姚明?安全计算协议,?In:程序。每年23日。IEEE研讨会。找到时,Com-put的。科学。,1982年,第160页?164
[166] A.姚明?陷门函数的理论与应用。?In:程序。每年23日。IEEE交响乐。找到时,共计算个。科学。,1982年,第80页?91
[167] A.姚明?如何生成和交换秘密,?In:程序。每年27日。IEEE交响乐。找到时,共计算个。科学。,1986年,第162页?167
[168] P.Young?NP.?中多项式可约性和集合的一些结构性质。?In:程序。每年15日。ACM交响乐团。计算理论。,1983年,第392页?401
[169] G.尤瓦尔?如何诈骗拉宾,?密码学,3187?189 (1979). ·doi:10.1080/0161-117991854025
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。