摘要
M.Alekhnovich(阿列克诺维奇)。 更多平均情况与近似复杂性。 过程中。 第44届FOCS,第298--307页,2003年。]] 谷歌学者 数字图书馆 阿龙、J.布鲁克、J.纳尔、M.纳尔和R.M.罗斯。 通过伪随机图构造渐近良好的低速纠错码。 IEEE信息理论汇刊38(2)(1992)。]] 谷歌学者 B.Applebaum、Y.Ishai和E.Kushilevitz。 NC0中的加密。 SIAM J.计算。, 36(4):845--888, 2006. FOCS 2004中的早期版本。]] 谷歌学者 数字图书馆 B.Applebaum、Y.Ishai和E.Kushilevitz。 计算私有随机多项式及其应用。 计算复杂性,15(2):115-1622006。 CCC 2005中的早期版本。]] 谷歌学者 数字图书馆 B.Applebaum、Y.Ishai和E.Kushilevitz。 关于mathrmNC0中具有线性拉伸的伪随机生成器。 过程中。 第十届随机,2006年。]] 谷歌学者 数字图书馆 B.Applebaum、Y.Ishai和E.Kushilevitz。 具有恒定输入位置的密码术。 过程中。 Crypto,2007年。]] 谷歌学者 数字图书馆 Y.Aumann和Yehuda Lindell。 针对隐蔽对手的安全:现实对手的有效协议。 过程中。 TCC 2007,第137-156页。]] 谷歌学者 数字图书馆 D.海狸。 预计算不经意传输。 1995年,《密码》第97-109页。]] 谷歌学者 数字图书馆 D.海狸。 相关伪随机性和私人计算的复杂性。 STOC第28期,第479-488页,1996年。]] 谷歌学者 数字图书馆 M.Ben-Or、S.Goldwasser和A.Wigderson。 非加密容错分布式计算的完备性定理。 过程中。 第20页STOC,第1-10页,1988年。]] 谷歌学者 数字图书馆 A.Blum、A.Kalai和H.Wasserman。 容错学习、奇偶问题和统计查询模型。 过程中。 第32届STOC,第435-440页,2000年。]] 谷歌学者 数字图书馆 M.Blum和S.Micali。 如何生成加密的强伪随机比特序列。 SIAM J.计算。, 13:850--864, 1984. FOCS 82中的初步版本。]] 谷歌学者 数字图书馆 L.波尔德维克。 应用于电气网络的互易性。 应用科学研究B:电物理、声学、光学、数学方法,6:1-741956。]] 谷歌学者 R.卡内蒂。 多方加密协议的安全性和组成。 《密码学杂志》,13(1),2000年。]] 谷歌学者 数字图书馆 R.Canetti、Y.Dodis、S.Halevi、E.Kushilevitz和A.Sahai。 抗暴露函数和全或无转换。 在EUROCRYPT 2000程序中,第453--469页。]] 谷歌学者 数字图书馆 M.R.Capalbo、O.Reingold、S.P.Vadhan和A.Wigderson。 随机导体和恒定度无损扩展器。 过程中。 STOC 2002,第659-668页。]] 谷歌学者 数字图书馆 L.Carter和M.N.Wegman。 哈希函数的通用类。 J.计算。 系统。 科学。 18(2): 143--154 (1979).]] 谷歌学者 交叉引用 B.Chor、O.Goldreich、J.Haastad、J.Friedman、S.Rudich和R.Smolensky。 程序中t-Resilient函数的位提取问题(初步版本)。 FOCS 1985,第396--407页。]] 谷歌学者 数字图书馆 M.Cryan和P.B.Miltersen。 关于mathrmNC0中的伪随机生成器。 过程中。 第26届MFCS,2001年。]] 谷歌学者 数字图书馆 R.L.Dobrushin、S.I.Gelfand和M.S.Pinsker。 关于编码的复杂性。 过程中。 第二国际。 交响乐团。 《信息论》,第174-184页,1973年。]] 谷歌学者 D.Dolev、C.Dwork和M.Naor。 不可接受的密码术。 SIAM计算机杂志,30(2):391-4372000。]] 谷歌学者 数字图书馆 S.Even、O.Goldreich和A.Lempel。 签订合同的随机协议。 ACM通讯,28(6):637--6471985。]] 谷歌学者 数字图书馆 U.Feige、J.Killian和M.Naor。 安全计算的最小模型(扩展抽象)。 过程中。 第26届STOC,第554-563页,1994年。]] 谷歌学者 数字图书馆 M.J.Freedman、K.Nissim和B.Pinkas。 高效的私有匹配和集合交集。 在EUROCRYPT 2004,第1-19页。]] 谷歌学者 O.Goldreich。 密码学基础:基本工具。 剑桥大学出版社,2001年。]] 谷歌学者 交叉引用 O.Goldreich。 密码学基础:基本应用。 剑桥大学出版社,2004年。]] 谷歌学者 交叉引用 O.Goldreich。 基于扩展图的候选单向函数。 计算复杂性电子学术讨论会(ECCC),7(090),2000年。]] 谷歌学者 O.Goldreich、S.Goldwasser和S.Micali。 如何构造随机函数。 美国医学会期刊33(4):792--8071986年 谷歌学者 数字图书馆 S.Goldwasser、S.Micali和P.Tong。 为什么以及如何在公共网络上建立私有代码。见FOCS 1982,第134-144页。]] 谷歌学者 数字图书馆 O.Goldreich、S.Micali和A.Wigderson。 如何证明零知识中的所有NP语句,以及密码协议设计方法。 1986年《密码》,第171-185页。%]] 谷歌学者 数字图书馆 O.Goldreich和R.Vainish。 如何解决任何协议问题-提高效率。 在87年《密码》中,LNCS,第293卷,第73-86页。 施普林格,1987年。]] 谷歌学者 数字图书馆 古鲁斯瓦米和P.Indyk。 基于扩展器的高效可解码代码构造。 过程中。 FOCS 2001,第658-667页。]] 谷歌学者 数字图书馆 R.Impagliazzo、L.A.Levin和M.Luby。 单向函数的伪随机生成。 过程中。 STOC 1989,第12-24页。]] 谷歌学者 数字图书馆 Y.Ishai和E.Kushilevitz。 通过完美随机化多项式实现完美的恒量安全计算。 过程中。 第29届ICALP,第244-256页,2002年。]] 谷歌学者 数字图书馆 Y.Ishai、E.Kushilevitz、R.Ostrovsky和A.Sahai。 安全多方计算的零知识。 过程中。 STOC 2007。]] 谷歌学者 数字图书馆 J.基里安。 在不经意传输上建立加密。 在STOC第20期,第20-31页,1988年。]] 谷歌学者 数字图书馆 V.柳巴舍夫斯基。 噪声存在下的奇偶校验问题,随机线性码的解码,以及子集和问题。 过程中。 2005年版,第378-389页。]] 谷歌学者 数字图书馆 Y.Mansour、N.Nisan和P.Tiwari。通用散列的计算复杂性。 过程中。 STOC 1990,第235-243页。]] 谷歌学者 数字图书馆 E.Mossel、A.Shpilka和L.Trevisan。 在$\mathrmNC^0$中的ε偏置生成器上。 过程中。 第44届FOCS,第136-145页,2003年。]] 谷歌学者 数字图书馆 J.Naor和M.Naor。 小偏差概率空间:有效的构造和应用。 SIAM J.计算。, 22(4):838--8561993年。 STOC’90。]] 谷歌学者 数字图书馆 M.Naor和K.Nissim。 用于安全功能评估的通信保护协议。 过程中。 第33次STOC,第590页至第599页,2001年。]] 谷歌学者 数字图书馆 Moni Naor、Moti Yung。 通用单向哈希函数及其密码应用。 过程中。 STOC 1989,第33-43页。]] 谷歌学者 数字图书馆 M.O.拉宾。如何通过不经意的转移来交换秘密。 TR-81,哈佛大学,1981年。]] 谷歌学者 M.Sipser和D.A.Spielman。 扩展器代码。 过程中。 FOCS 1994,第566-576页。]] 谷歌学者 数字图书馆 W.D.Smith。 1.AES似乎较弱。 2.线性时间安全加密。 Crypology ePrint报告2007/248。]] 谷歌学者 D.A.Spielman。 线性时间可编码和可解码纠错码。 STOC 1995:388-397]] 谷歌学者 数字图书馆 姚明。 陷门函数的理论与应用。 过程中。 第23届FOCS,第80-91页,1982年。]] 谷歌学者 交叉引用 姚明。 如何生成和交换机密。 过程中。 第27届FOCS,第162-167页,1986年。]] 谷歌学者 数字图书馆
建议
基于ID的加密中的公钥加密,无需一次性签名 OTM’06:2006年向有意义的互联网系统迈进国际会议记录:AWeSOMe、CAMS、COMINF、IS、KSinBIT、MIOS-CIAO、MONET-卷第一部分 设计一个安全的公钥加密方案及其安全证明是密码学的主要研究方向之一。。。