×

重新访问循环散列。 (英语) Zbl 1473.94092号

本文作者根据{mathbb F}_2[x]\中的多项式算术模(x^n+1)重新解释了循环散列。这为一些已知结果和一些实现可能性提供了更简单的证明。他们还介绍了循环散列的一些变体,并分析了它们的性质。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
11T71型 代数编码理论;密码学(数论方面)
68第25页 数据加密(计算机科学方面)
68第05页 数据结构
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Mark N.Wegman和Larry Carter,Hash函数的新类和应用,摘自:第20届计算机科学基础年度研讨会,波多黎各圣胡安,1979年10月29日至31日,第175-182页,IEEE计算机学会,1979年。
[2] 拉里·卡特(Larry Carter)和马克·韦格曼(Mark N.Wegman),哈希函数的通用类,J.Compute。系统。科学^18 (1979), 143-154. ·Zbl 0412.68090号
[3] Mark N.Wegman和Larry Carter,《新哈希函数及其在身份验证和集合相等中的使用》,J.Compute。系统。科学^22 (1981), 265-279. ·Zbl 0461.68074号
[4] 维克托·舒普(Victor Shoup),《基于通用哈希的快速且可证明的安全消息认证》(On Fast and Provable Secure Message Authentication Based Based On Universal Hashing),载于:《密码学的进展——96》(Advances in Cryptology-CRYPTO’96),第16届国际密码学年会,美国加利福尼亚州圣巴巴拉,1996年8月18日至22日,《会议记录》(Neal Koblitz,ed.),《计算机科学·Zbl 1329.94087号
[5] Stefan Lucks,Faster Luby-Rackoff Ciphers,摘自:Fast Software Encryption,Third International Workshop,Cambridge,UK,1996年2月21日至23日,Proceedings(Dieter Gollmann,ed.),《计算机科学1039讲义》,第189-203页,Springer,1996年·Zbl 1373.94923号
[6] Moni Naor和Omer Reingold,《伪随机排列的构造:Luby-Rackoff重审》,《密码学杂志》12(1999),29-66·Zbl 0936.94010号
[7] Russell Impagliazzo、Leonid A.Levin和Michael Luby,单向函数伪随机生成(扩展摘要),摘自:第21届ACM计算理论研讨会论文集,1989年5月14日至17日,美国华盛顿州西雅图(David S.Johnson编辑),第12-24页,ACM,1989年。
[8] 埃德加·吉尔伯特(Edgar N.Gilbert)、F.杰西·麦克威廉姆斯(F.Jessie MacWilliams)和尼尔·J·A·斯隆(Neil J.A.Sloane),《检测欺骗的代码》,《贝尔系统技术期刊》第53期(1974年),第405-424页·Zbl 0275.94006号
[9] Albert L.Zobrist,《一种新的哈希方法及其在威斯康星大学麦迪逊分校计算机科学系游戏中的应用》,报告编号:#88,1970年4月。
[10] 马丁·迪特兹费尔宾格(Martin Dietzfelbinger),《通过无素数整数算术实现的通用散列和k-Wise独立随机变量》,载于:STACS 96,第13届计算机科学理论方面年度研讨会,法国格勒诺布尔,1996年2月22日至24日,论文集(Claude Puech和Rüdiger Reischuk,eds.),计算机科学讲稿1046,第569-580页,施普林格,1996年·Zbl 1379.68104号
[11] Bert den Boer,《一种简单且密钥经济的无条件认证方案》,《计算机安全杂志》第2期(1993年),第65-72页。
[12] Jürgen Bierbrauer、Thomas Johansson、Gregory Kabatianskii和Ben J.M.Smeets,《关于通过几何码和级联的哈希函数族》,收录于:《密码学进展——93》,第十三届国际密码学年会,美国加利福尼亚州圣巴巴拉,1993年8月22日至26日,《会议论文集》(Douglas R.Stinson编辑),《计算机科学讲义773》,第331-342页,施普林格出版社,1993年·Zbl 0870.94020号
[13] 理查德·泰勒(Richard Taylor),《近最优无条件安全身份验证》(Near Optimal Conditional Secure Authentication),摘自:《密码学进展——1994年欧洲密码》(Advances in Cryptology-EUROCRYPT’94),密码技术理论与应用研讨会,意大利佩鲁贾,1994年5月9日至12日,会议记录(阿尔弗雷多·德桑提斯(Alfredo De Santis),《计算机科学950讲稿》,第244-253页,斯普林格出版社,1994·Zbl 0879.94029号
[14] Michael O.Rabin,哈佛大学计算技术研究随机多项式中心的指纹识别,报告编号TR-CSE-03-011981年。
[15] 理查德·卡普(Richard M.Karp)和迈克尔·拉宾(Michael O.Rabin),《高效随机模式匹配算法》(Efficient Randomized Pattern-Matching Algorithms),《IBM研究与开发杂志》(IBM Journal of Research and Development)^31(1987),249-260·Zbl 0653.68054号
[16] Hugo Krawczyk,基于LFSR的哈希和身份验证,载于:《密码学进展-CRYPTO'94》,第14届国际密码学年会,美国加利福尼亚州圣巴巴拉,1994年8月21日至25日,《论文集》(Yvo Desmedt编辑),《计算机科学讲义839》,第129-139页,施普林格出版社,1994年·Zbl 0939.94567号
[17] Kazuhiko Minematsu,《位旋转的短通用哈希函数及其在分组密码模式中的应用》,载于:Provable Security-第七届国际会议,ProvSec 2013,马来西亚马六甲,2013年10月23日至25日。论文集(Willy Susilo和Reza Reyhanitabar编辑),《计算机科学讲义》8209,第221-238页,施普林格出版社,2013年·Zbl 1319.94080号
[18] D.E.Daykin,《关于矩阵fA的秩和有限域上某些矩阵的枚举》,伦敦数学学会期刊^s1-35(1960),36-42·Zbl 0104.01303号
[19] Umesh V.Vazirani,《使用半随机源的效率考虑因素》(扩展摘要),载于:1987年第19届美国计算机学会计算理论研讨会论文集,美国纽约州纽约市(Alfred V.Aho,ed.),第160-168页,美国计算机学会,1987年。
[20] Phillip Rogaway,Bucket Hashing及其在快速消息认证中的应用,J.Cryptology ^ 12(1999),91-115·Zbl 0937.94011号
[21] Douglas R.Stinson,《关于通用散列、组合设计和纠错码之间的联系》,载于:国会数字114,第7-27页,1996年·Zbl 0897.68048号
[22] Ronald L.Rivest,二进制单词旋转的异或可逆性,国际计算机杂志。数学^88 (2011), 281-284. ·Zbl 1256.11025号
[23] 丁存生,周正春,GF(2m)上显式多项式的二元循环码,《离散数学》321(2014),76-89·Zbl 1339.94088号
[24] Olivier Martin、Andrew M.Odlyzko和Stephen Wolfram,细胞自动机的代数性质,通信数学。物理学^93 (1984), 219-258. ·Zbl 0564.68038号
[25] Dario Bini,Gianna M.Del Corso,Giovanni Manzini和Luciano Margara,Z_mMath上循环矩阵的反演。计算^70 (2001), 1169-1182. ·Zbl 0977.65022号
[26] Joan Daemen,《密码和散列函数设计,基于线性和差分密码分析的策略》,K.U.Leuven博士论文,1995年。
[27] Ian F.Blake和Ronald C.Mullin,编码数学理论学术出版社,1975年4月·Zbl 0318.94009
[28] Christophe Doche,《椭圆和超椭圆曲线密码术有限域算法手册》。(亨利·科恩(Henri Cohen)、格哈德·弗雷(Gerhard Frey)、罗伯特·阿文齐(Roberto Avanzi)、克里斯托夫·多奇(Christophe Doche)、坦尼娅·兰格(Tanja Lange)、金·阮(Kim Nguyen)和弗雷德里克·维考特伦(Frederik Vercauteren),查普曼和霍尔/CRC,2005年,第201-237页。
[29] Toshiya Itoh和Shigeo Tsujii,一类字段GF的并行乘法器结构(2μmInf.Compute,83(1989),21-40·Zbl 0678.94024号
[30] 约瑟夫·西尔弗曼(Joseph H.Silverman),《有限域中的快速乘法GF》(摘自:密码硬件和嵌入式系统,第一次国际研讨会,CHES’99,美国马萨诸塞州伍斯特,1999年8月12日至13日,《论文集》(乔·卡亚·科萨和克里斯托夫·帕尔主编),《计算机科学1717讲义》,第122-134页,斯普林格出版社,1999年·Zbl 0993.11065号
[31] Ted Krovetz和Phillip Rogaway,《使用小密钥和无预处理的快速通用哈希:PolyR构造》,收录于:信息安全和密码学——ICISC 2000,第三届国际会议,韩国首尔,2000年12月8日至9日,会议录(Dongho Won编辑),《2015年计算机科学讲义》,第73-89页,Springer,2000年·Zbl 1037.94543号
[32] 丹尼尔·伯恩斯坦(Daniel J.Bernstein),《Poly1305-AES消息验证码》(The Poly1305-AES Message-Authentication Code),摘自:《快速软件加密:第12届国际研讨会》(Fast Software Encryption:12th International Workshop),2005年2月21日至23日,法国巴黎,《修订论文选集》(亨利·吉尔伯特(Henri Gilbert)和海伦娜·汉德施(Helena Handschuh)·兹比尔1140.68382
[33] Scott Contini和Yiqun Lisa Yin,《数据相关旋转的微分特性及其在MARS和RC6中的应用》,载于:第二届高级加密标准会议,意大利罗马,1999年3月22日至23日,1999年2月。
[34] Ted Krovetz和Phillip Rogaway,《认证加密模式的软件性能》,摘自:《快速软件加密——第18届国际研讨会》,FSE 2011,丹麦林格比,2011年2月13日至16日,《修订论文精选》(Antoine Joux编辑),《计算机科学讲义6733》,第306-327页,斯普林格出版社,2011年·兹比尔1307.94119
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。