×

图论在密码学中的一些应用综述。 (英语) Zbl 1495.94067号


MSC公司:

94A60型 密码学
05C48号 扩展器图形

软件:

密码技术
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Gideon,Samid,基于图论的否认密码学
[2] 米坦塔尔,洛思罗普;Golomb,S.W.,序列和有向图及其在密码学中的应用,70-812007,Springer-Varlag LNCS 4893·Zbl 1154.94423号
[3] 阿迪·沙米尔(Adi Shamir),科蒙(Commun),22岁,11岁,《如何分享秘密》(How to share a secret),612-613(1979),美国医学会·Zbl 0414.94021号
[4] Naor,莫尼;阿迪·沙米尔(Adi Shamir),《密码学进展-欧洲密码》(In Advances In Cryptology-EURO-CRYPT’94),LNCS,950,视觉密码学,1-12(1994)·Zbl 0878.94048号
[5] Steve,Lu;Daniel,Manchala;奥斯特罗夫斯基(Ostrovsky),拉斐尔(Rafail),《图形上的可视密码术》(Visual Cryptography on Graphs),COCOON 2008,225-234(2008)·Zbl 1148.94435号
[6] 收录:计算机课堂讲稿。科学。,2227,Vasyl Ustimenko CRYPTIM:图形作为对称加密的工具(2001),Springer:Springer,纽约
[7] Vasily,A.Ustimenko,《具有特殊弧和密码学的图》,《应用数学学报》,74,2,117-153(2002)·Zbl 1065.68050号
[8] Ustimenko,V.A.,J.of Mathematical Sciences,140-3,《关于语言动力系统、大围长图和密码学》,412-434(2007),Springer
[9] Ustimenko,V.A.,《基于图形的密码术和符号计算》,Serdica J.Computing,131-156(2007)·Zbl 1256.94067号
[10] Kotorowicz_,J.S。;Ustimenko,V.A.,《基于交换环上代数图的密码算法的实现》,凝聚物质物理,11,2-54,347-360(2008)
[11] Ustimenko,Vasyl,关于一些多项式流密码的隐藏离散对数,IMCSIT论文集,3,297-301(2008)
[12] Ustimenko,Vasyl,关于有向图的极值图论及其在信息安全中的应用·Zbl 1363.94069号
[13] William Stallings,《加密和网络安全原则与实践》(2006年),印度普伦蒂斯·霍尔出版社
[14] 宋,黎明;扎克曼(_David);Tygar,J.D.,数字流认证和鲁棒覆盖网络的扩展图,2002年IEEE安全与隐私研讨会论文集(S&P.02)(2002)
[15] Jao David;斯蒂芬·D·米勒(Stephen,D.Miller);Venkatesan,Ramarathnam,基于GRH的Expander图及其在椭圆曲线加密中的应用·Zbl 1228.05167号
[16] 丹尼斯·X·查尔斯。;Lauter,Kristin E.,《扩展器图的加密哈希函数》,《密码学杂志》,22,93-113(2009)·Zbl 1166.94006号
[17] 基于扩张图的Goldreich、奇、候选单向函数·Zbl 1306.94056号
[18] petit,Christophe,基于图的密码散列函数
[19] 乌斯季缅科,V。;莎斯卡,T。;胡®曼,W.C。;乔纳,D。;Ustimenko,V.,《编码理论和密码学的进展——编码理论和密码学系列》,3,《有向图的极值图理论及其加密粒度应用》(2007年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。