摘要
Abdalla,M.、An,J.H.、Bellare,M.和Namprempre,C.,2002年。 通过Fiat-Shamir变换从身份识别到签名:最小化安全性和前向安全性假设。 密码学进展论文集--EUROCRYPT 2002。 《计算机科学讲义》,第2332卷。 德国柏林施普林格-弗拉格,418--433。]] 谷歌学者 数字图书馆 Balcazar,J.L.、Diaz,J.和Gabarro,J.,1988年。 结构复杂性I.Springer-Verlag,德国柏林。]] 谷歌学者 数字图书馆 巴拉克,B.2001。 如何超越黑盒模拟障碍。 第42届IEEE计算机科学基础年会论文集。 IEEE Computer Society Press,Los Alamitos,Calif.,106-115。]] 谷歌学者 数字图书馆 Barak,B.、Goldreich,O.、Impagliazzo,R.、Rudich,S.、Sahai,A.、Vadhan,S.P.和Yang,K.,2001年。 关于混淆程序的可能性。 密码学进展论文集---CRYPTO 2001。 计算机科学讲义,第2139卷。 施普林格-弗拉格,德国柏林,1-18。]] 谷歌学者 数字图书馆 Bellare,M.、Goldreich,O.和Impagliazzo,R.1998。 理想家庭的相关性难以处理。 未发表的手稿。]] 谷歌学者 Bellare,M.、Impagliazzo,R.和Naor,M.,1997年。 并行重复可以减少计算声音协议中的错误吗? 第38届IEEE计算机科学基础年会论文集。 IEEE Computer Society Press,Los Alamitos,Calif.,加利福尼亚州,374--383。]] 谷歌学者 数字图书馆 Canetti,R.、Dwork,C.、Naor,M.和Ostrovsky,R.,1997年。 拒绝加密。 密码学进展论文集--CRYPTO’97。 计算机科学讲义,第1294卷。 施普林格出版社,德国柏林,90-104。]] 谷歌学者 数字图书馆 Canetti,R.、Feige,U.、Goldreich,O.和Naor,M.,1996年。 自适应保护多方计算。 第28届ACM计算理论年会论文集。 ACM,纽约,639--648。]] 谷歌学者 数字图书馆 Canetti,R.和Gennaro,R.,1996年。 无法进行多方计算(扩展抽象)。 第37届IEEE计算机科学基础年度研讨会论文集。 IEEE Computer Society Press,Los Alamitos,Calif.,504--513。]] 谷歌学者 数字图书馆 Canetti,R.、Goldreich,O.和Halevi,S.1998年。 重温了随机预言法。 在第30届ACM计算机理论年会的会议记录中。 ACM,纽约。]] 谷歌学者 数字图书馆 Carter,L.和Wegman,M.,1979年。 散列函数的通用类。 J.计算。 系统。 科学。 18, 143--154.]] 谷歌学者 交叉引用 Cramer,R.和Shoup,V.1998年。 一种实用的公钥密码系统,可证明其对自适应选择密文攻击是安全的。 密码学进展论文集--CRYPTO’98。 计算机科学讲义,第1462卷。 柏林施普林格-弗拉格,13--25。]] 谷歌学者 数字图书馆 Dolev,D.、Dwork,C.和Naor,M.,2000年。 无法接受的加密。 SIAM J.计算。 30, 391--437.]] 谷歌学者 数字图书馆 Dwork,C.、Naor,M.和Sahai,A.1998年。 并行零知识。 在第30届ACM计算机理论年会的会议记录中。 ACM,纽约,409--418。]] 谷歌学者 数字图书馆 Feige,U.、Fiat,A.和Shamir,A.,1988年。 零知识身份证明。 J.地穴。 1, 2, 77--94.]] 谷歌学者 数字图书馆 Feige,U.和Shamir,A.,1990年。 见证不可区分性和见证隐藏协议。 第22届ACM计算理论年会论文集。 ACM,纽约,416--426。]] 谷歌学者 数字图书馆 Fiat,A.和Shamir,A.1987。 如何证明自己:识别和签名问题的实用解决方案。 在《密码学进展论文集》(Proceedings of Advances In Cryptology-CRYPTO’86)中。 计算机科学讲义,第263卷。 施普林格·弗拉格,德国柏林,186-194年。]] 谷歌学者 数字图书馆 Goldreich,O.1989年。 加密和零知识的统一复杂性处理。 Technion技术代表CS-TR 570。 6月。 1998年8月修订。]] 谷歌学者 Goldreich,O.和Krawczyk,H.1996。 零知识证明系统的组成。 SIAM J.计算。 25, 1, 169--192.]] 谷歌学者 数字图书馆 Goldreich,O.、Micali,S.和Wigderson,A.,1991年。 除了有效性之外,证明或NP中的所有语言都具有零知识证明系统。 美国医学会杂志38,3,691--729。]] 谷歌学者 数字图书馆 Goldreich,O.和Oren,Y.,1994年。 零知识证明系统的定义和特性。 J.地穴。 7, 1, 1--32.]] 谷歌学者 数字图书馆 Goldwasser,S.和Micali,S.1984。 概率加密。 J.计算。 系统。 科学。 28, 2, 270--299.]] 谷歌学者 交叉引用 Goldwasser,S.、Micali,S.和Rackoff,C.1989年。 交互式证明系统的知识复杂性。 SIAM J.计算。 18, 1, 186--208.]] 谷歌学者 数字图书馆 Goldwasser,S.、Micali,S.和Rivest,R.L.,1988年。 一种抗自适应选择消息攻击的数字签名方案。 SIAM J.计算。 17, 2, 281--308.]] 谷歌学者 数字图书馆 Goldwasser,S.和Tauman,Y.,2003年。 关于菲亚特-沙米尔范式的安全性。 第44届IEEE计算机科学基础年会论文集。 IEEE Computer Society Press,Los Alamitos,Calif.Cryptology ePrint Archive,报告2003/034。]] 谷歌学者 数字图书馆 Hada,S.和Tanaka,T.1999年。 单向性和相关性之间的关系难以处理。 Cryptology ePrint Archive,1999/010年报告, http://eprint.iacr.org。 ]] 谷歌学者 Há,J.、Impagliazzo,R.、Levin,L.和Luby,M.,1999年。 任何单向函数的伪随机生成器。 SIAM J.计算。 28, 4, 1364--1396.]] 谷歌学者 数字图书馆 Impagliazzo,R.,1995年。 一些困难问题的硬核分布。 第36届IEEE计算机科学基础年会论文集。 IEEE Computer Society Press,Los Alamitos,Calif.,538-545。]] 谷歌学者 数字图书馆 Impagliazzo,R.、Levin,L.和Luby,M.1989年。 单向函数的伪随机生成(扩展抽象)。 在第21届ACM计算机理论年会的会议记录中。 ACM,纽约,12-24。]] 谷歌学者 数字图书馆 Micali,S.、Rackoff,C.和Sloan,R.,1988年。 概率密码系统的安全性概念。 SIAM J.计算。 17, 2, 412--426.]] 谷歌学者 数字图书馆 Naor,M.1991年。 使用伪随机的比特承诺。 J.地穴。 4151-158。]] 谷歌学者 数字图书馆 Naor,M.、Ostrovsky,R.、Venkatesan,R.和Yung,M.,1998年。 使用任何单向置换的NP的完美零知识参数。 J.地穴。 11, 87--108.]] 谷歌学者 数字图书馆 Naor,M.和Wool,A.1998。 通过定额秘密共享进行访问控制和签名。IEEE Trans。 帕拉尔。 分销系统。 9, 909--922.]] 谷歌学者 数字图书馆 Oren,Y.1987年。 关于作弊验证者的狡猾能力:关于零知识证明的一些观察。 第28届IEEE计算机科学基础年会论文集。 IEEE Computer Society Press,Los Alamitos,Calif.,加利福尼亚州,462--471。]] 谷歌学者 数字图书馆 Pederson,T.P.1991年。 应用于不可否认签名的分布式证明程序。 密码学进展论文集--EUROCRYPT’91。 计算机科学讲义,第547卷。 施普林格-弗拉格,德国柏林,221--238。]] 谷歌学者 交叉引用 Pointcheval,D.和Stern,J.,1996年。 签名方案的安全性证明。 密码学进展论文集--EUROCRYPT’96。 计算机科学讲义,第1070卷。 施普林格·弗拉格,德国柏林,387--398。]] 谷歌学者
索引术语
魔法功能:纪念:伯纳德·德沃克1923-1998