Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Литература / Криптография с открытым ключом (А. Саломаа)

.pdf
Скачиваний:
115
Добавлен:
16.04.2013
Размер:
1.35 Mб
Скачать

lITEpATUpA

311

[EvY] Even S. and Yacobi Y. Cryptosystems which are NP-hard to break. Technion, Computer Science Department Technical Report, 1979.

[FFS] Feige U., Fiat A. and Shamir A. Zero knowledge proofs of idetity. Journal of Cryptology 1, 1988, p.p. 77{94.

[FiS] Fiat A. and Shamir A. How to prove yourself: practical solutions to identi¯cation and signature problems. Lecture Notes in Computer Science, vol.263, Springer, Berlin Heidelberg New York, 1987, p.p. 186{194.

[Fl] Floyd D. Annotated bibliography in conventional and public key cryptography. Cryptologia 7, 1983, p.p. 12{24.

[Ga] Gaines H.F. Cryptoanalysis. Dover Publications, New York, 1939.

[GMW] Goldreich O., Micali S. and Widgerson A. How to prove all NP-statements in zero-knowledge,and a methodology of cryptographic protocol design. Lecture Notes in Computer Science, vol.263, Springer, Berlin Heidelberg New York, 1987, p.p. 171{185.

[GM] Golgwasser S. and Micali S. Probabilistic encryption. Journal of Computer and System Sciences 28, 1984, p.p. 270{299.

[GMR] Golgwasser S., Micali S. and Racko® C. The knowledge complexity of interactive proof systems. Proceedings of the 17th ACM Symposium on the Theory of Computing, 1985, p.p. 291{304.

[GMT] Goldwasser S., Micali S. and Tong P. Why and how to establish a private code on a public network. Proceedings of the 23rd FOCS Symposium, 1982, p.p. 134{144.

[Hil] Hill L.S. Cryptography in an algebraic alphabet. American Mathematical Monthly 36, 1929, p.p. 306{312.

[Ka] Kahn D. The codebreakers: the story of secret writing. Macmillan, New York, 1967.

[Kar1] Kari J. A cryptosystem based on propositional logic. Lecture Notes in Computer Science, vol.381, Springer, Berlin Heidelberg New York, 1989, p.p. 210{219.

[Kar2] Kari J. A cryptanalytic observations concerning systems based on language theory. Discrete Applied Mathematics 21, 1988, p.p. 265{ 268.

312

lITEpATUpA

[Kar3] Kari J. Observations concerning a public-key cryptosystem based on interated morphisms. Theoretical Computer Science 66, 1989, p.p. 45{53.

[Ko] Koblitz N. A course in number theory and cryptography. Springer, Berlin Heidelberg New York, 1987.

[Kon] Konnheim A. Cryptography: a primer. Wiley and Sons, New York, 1982.

[Kra] Kranakis E. Primality and cryptography. Wiley-Teubner, Chichester New York Stuttgart, 1986.

[McE] McEliece R.J. A public-key cryptosystem based on algebraic coding theory. Deep Space Network Progress Report, Jet Propulsion Labs, Pasadena 42{44, 1978, p.p. 114{116.

[MeH] Merkle R. and Hellman M. Hiding information and signatures in trapdoor knapsacks. IEEE Transactions on Information Theory IT-24, 1978, p.p. 525{530.

[Mig] Mignotte M. How to share a secret. Lecture Notes in Computer Science, vol.149, Springer, Berlin Heidelberg New York, 1983, p.p. 371{375.

[Mil] Miller G.L. Riemann's hypothesis and tests for primality. Journal of Computer and System Sciences 13, 1976, p.p. 300{317.

[Nie] Niemi V. Hiding regular languages: a public-key cryptosystem. Manuscript, 1989.

[NuS] Nurmi H. and Salomaa A. On the cryptography of secret ballot. Behavioral Science, forthcoming.

[Odl] Odlyzko A.M. Discrete logarithms in ¯nite ¯elds and their cryptographic signi¯cance. Lecture Notes in Computer Science, vol.209, Springer, Berlin Heidelberg New York, 1985, p.p. 224-314.

[PoH] Pohlig S.C. and Hellman M. An improved algorithm for computing logarithms over GF (p) and its cryptographic signi¯cance. IEEE Transactions on Information Theory IT-24, 1978, p.p. 106{110.

[Rab1] Rabin M.O. Digitalized signatures and public key fuctions as intractable as factorization. MIT Laboratory for Computer Science Techical Report 212, 1979.

lITEpATUpA

313

[Rab2] Rabin M.O. How to exchange secrets by oblivious transfer. Aiken Computation Laboratory, Harvard University, Techical Report TR{81, 1981.

[Ren] Renji Tao. Some results on the structure of feedforward inverses. Scientia Sinica, Ser.A 27, 1984, p.p. 157{162.

[RSA] Rivest M., Shamir A. and Adleman L. A method for obtaining digital signatures and public-key cryptosystems. ACM Communications 21, 1978, p.p. 120{126.

[RS] Rozenberg G. and Salomaa A. The mathematical theory of L systems. Academic Press, New York, 1980.

[Sa1] Salomaa A. Computation and automata. Cambridge University Press, Cambridge London New York, 1985.

[Sa2] Salomaa A. A public-key cryptosystem based on language theory. Computers and Security 7, 1988, p.p. 83{87.

[Sa3] Salomaa A. A deterministic algorithm for modular knapsack problems. Theoretical computer science (to appear).

[Sa4] Salomaa A. Decision problems arising from knapsack transformations. Acta cybernetica (to appear).

[SaY] Salomaa A. and Yu S. On a public-key cryptosystem based on interated morphisms and substitutions. Theoretical Computer Science 48, 1986, p.p. 283{296.

[SchA] Schnorr C.P. and Alexi W. RSA-bits are 0:5+² secure. Lecture Notes in Computer Science, vol.209, Springer, Berlin Heidelberg New York, 1985, p.p. 113{126.

[SP] Seberry J. and Pieprzyk J. Cryptography: an introduction to computer security. Prentice Hall, New York London, 1989.

[Sh1] Shamir A. A fast signature scheme. MIT Laboratory for Computer Science Technical Report, 1978.

[Sh2] Shamir A. A polynomial time algorithm for breaking the basic Merkle-Hellman cryptosystem. Proceedings of the 23rd FOCS Symposium, 1982, p.p. 145{152.

[Sh3] Shamir A. Embedding cryptographic trapdoors in arbitrary knapsack systems. MIT Laboratory for Computer Science Technical Report 230, 1982.

314

lITEpATUpA

[Sh4] Shamir A. Identity based cryptosystems and signature scheme. Lecture Notes in Computer Science, vol.196, Springer, Berlin Heidelberg New York, 1985, p.p. 47{53.

[Sh5] Shamir A. An e±cient identi¯cation scheme based on permuted kernels. Weizmann Institute, Department of Applied Mathematics Technical Report, 1989.

[ShRA] Shamir A., Rivest R. and Adleman L. Mental Poker. In D.A.Klarner (ed.), The Mathematical gardner. Wadsworth International, Belmont, 1981, p.p. 37{43.

[Shan] Shannon C.E. Communication theory of secrecy systems. Bell System Technical Journal 28, 1949, p.p. 656{715.

[SiS] Siromoney R. and Siromoney G. A public key cryptosystem that de¯es cryptoanalysis. EATCS Bulletin 28, 1986, p.p. 37{43.

[Til] Van Tilbord H.C.A. An introduction to cryptology. Kluwer Academic Publishers, Boston Dordrecht Lancaster, 1988.

[WaM] Wagner N.R. and Magyarik M.R. A public key cryptosystem based on the word problem. Lecture Notes in Computer Science, vol.196, Springer, Berlin Heidelberg New York, 1985, p.p. 19{37.

[Wel] Welsh D. Codes and cryptography. Oxford University Press, Oxford, 1988.

[Wie] Wiener M.J. Cryptoanalysis of short RSA secret exponents. EUROCRYPT{89 Proceedings (to appear).

[Wil] Williams H.C. Some public-key crypto-functions as intracable as factorization. Cryptologia 9, 1985, p.p. 223{237.

[Yao] Yao A.C. Protocols for secure computations. Proceedings of the 23rd FOCS Symposium, 1982, p.p. 160{164.

[Zim] Zim H.S. Codes and secret writing. Scholastic Book Services, New York Toronto, 1948.

ppEDMETNYJ UKAZATELX

aLFAWIT 12

bEKONA TpEBOWANIQ 14 bUKWA 12

POTOMOK 215

PUSTY[KA 215 bX@FORTA KWADRAT 45

wIVENER 44 wIVENERA KWADpAT 44

wEpOQTNOSTNYJ ALGOpITM 285 wpEMENNAQ SLOVNOSTX 280

DETEpMINIpOWANNAQ 282 wYBOpY 97,244,256

gAMILXTONOW CIKL 266

dEKODIROWANIE 13 dVEFFEpSONA KOLESO 56 dIGpAMMA 39

dISKRETNYJ LOGARIFM 151,197,289 dOKAZATELXSTWA S NULEWYM ZNA-

NIEM 265

WYPOLNIMOSTI 269 ZNANIJ 273 PApALLELXNAQ WEpSIQ 267 PODLINNOSTI 272 SOWEp[ENNOE 272

TEOpEM 273

dOKAZATELXSTWO S MAKSIMALXNYM pASKpYTIEM 259

dOKAZATELXSTWO S MINIMALXNYM pASKpYTIEM 259

dOSKA pOLIBIQ 26

eWKLIDA ALGOpITM 287 SLOVNOSTX 287

zABYWA@]AQ PEpEDA^A 247 SOWMESTNAQ 255

zADA^A O p@KZAKE 76 WHOD 100

zADA^A TOVDESTWA SLOWA 223 zAPIpA@]IJSQ Q]IK 260,264 zA[IFpOWANIE 11

pASKpA[IWANIEM 222 \KSPONENTA (RSA) 161

iDENTIFIKACIQ 94,272 DOKAZATELXSTWO S NULEWYM

ZNANIEM 273 iZOMOpFIZM GpAFOW 263 iNTEpAKTIWNOE

DOKAZATELXSTWO 264 NEIZOMOpFNOSTI GpAFOW 264

iSHODNYJ TEKST 11

kAZIZKI METOD 46 kApMI[ELQ ^ISLO 177 kWADpATI^NYJ WY^ET 289 kWADpATI^NYJ NEWY^ET 289 kITAJSKAQ TEOpEMA

OB OSTATKAH 288

316

kLASS Co-NP 284 kLASS NP 282

kLASS NP -SPACE 284 kLASS P 282

kLASS P -SPACE 284 kLASSI^ESKAQ KRIPTOSISTEMA 21 kLETKA 62

kL@^EWOJ OBMEN 200 kODIROWANIE 13

^ISLOWOE 25 kODY, ISPpAWLQ@]IE O[IBKI 227

KODY gOPPY 228 LINEJNYE 228

kONE^NAQ PODSTANOWKA 212 kONE^NOE POLE 150,288

ALGEBpAI^ESKIJ \LEMENT 150 KWADpATNYE KOpNI 289 OBpAZU@]AQ 150,289

kON_@NKTIWNAQ NOpMALXNAQ FOpMA 284

kRIPTOANALIZ 16 kpIPTOGpAFI^ESKAQ FUNKCIQ 75 kpIPTOGpAFI^ESKIE MA[INY 56

C{36 62

M{209 Converter 62 kpIPTOGpAFI^ESKIJ PpOTOKOL 230

BANKI 255 WYBOpY 255

DOKAZATELXSTWO S MINIMALXNYM pASKpYTIEM 259 ZABYWA@]AQ PEpEDA^A 247 ZADA^A SpAWNENIQ WOZpASTOW

244

INTEpAKTIWNAQ WEpSIQ P - SPACE 264

NEINTEpAKTIWNYJ 249 PODBpASYWANIE MONETY PO

TELEFONU 234 PODBpASYWANIE ^ISEL 237 POKEp PO TELEFONU 97,237 pAZDELENIE SEKpETOW 238

ppEDMETNYJ UKAZATELX

TIPY PpOTIWNIKA 231 ^ASTI^NOE pASKpYTIE SEKpE-

TOW 242 kpIPTOGpAFI^ESKOE HE[IpOWA-

NIE 277 kpIPTOGpAFIQ 10

S OTKpYTYM KL@^OM 72 kpIPTOLOGIQ 10 kpIPTOSISTEMA 12

AFFINNAQ 26 wIVENERA 44 DWUSTORONNQQ 21 KLASSI^ESKAQ 21 KODOWAQ KNIGA 53 KOMMUTATIWNAQ 15,85 mAK\LISA 228 MNOGOALFAWITNAQ 23

NA OSNOWE TEOpII AWTOMATOW

226

NA OSNOWE TEOpII KODIpOWANIQ 227

NA OSNOWE TEOpII FOpMALXNYH QZYKOW 222

NESIMMETRI^NAQ 21

ODNOALFAWITNAQ 23 ODNORAZOWYJ BLOKNOT 54 ODNOSTORONNQQ 21 OMOFONOW 35 PERIODI^ESKAQ 46 PLOTNYJ p@KZAK 149 rI[ELXE 22

p@KZA^NAQ 100 SIMMETRI^NAQ 21

S OTKRYTYM KL@^OM 15 PEpESTANOWOK 23 PODSTANOWOK 23 POLINOMIALXNAQ 32 uILXQMSA 206 FUNKCIONALXNAQ 214 hILLA 18

cEZApQ 15

|LX gAMALQ 201

ppEDMETNYJ UKAZATELX

AUTOCLAVE 51 DES 66

KEYWORD-CAESAR 32 PLAYFAIR 36 PLAYFAIR S PEpIODOM 53 RSA 160

kpIPTOTEKST 11 kULA^KOWAQ MATpICA 62

lAWINOOBpAZNYJ \FFEKT 71 lAZEJKA 74

SEKpETNAQ PApA 218 lAS-wEGAS ALGOpITM 285 lEGKOpE[AEMAQ PpOBLEMA 282 lEVANDpA SIMWOL 289 lITEpAL 284

mETOD \POSpEDI MUSOpA" 22 mILLEpA{rABINA TEST 180 mODULX 287

mODULXNOE WOZWEDENIE W STEPENX

163

mODULXNOE UMNOVENIE 102 SILXNOE 103

mONTE-kApLO ALGOpITM 285 mOpFIZM 212

ITEpACIQ 212

HAIMENX[IJ NEOTpICATELXNYJ OSTATOK 102,287

HA^ALXNYE USLOWIQ 17 HEINTERAKTIWNYE SISTEMY DO-

KAZATELXSTW S NULEWYM ZNANIEM 272

oBpATNO DETEpMINIpOWANNYJ 213 SILXNO 217

oDNOSTOpONNIE FUNKCII 75 opAKUL 91,188

pApOLX 94 pEpEHWAT^IK 86

317

PASSIWNYJ 86

AKTIWNYJ 86

pLOTNOSTX p@KZA^NOGO WEKTOpA

156

pODBpASYWANIE MONETY PO TELEFONU 234

pODBpASYWANIE ^ISEL 237 pODSTANOWKA 15

pOKEp PO TELEFONU 97,237 pOLINOMIALXNO OGpANI^ENNYJ

282 pOLINOMIALXNOE WpEMQ 283

DETEpMINIpOWANNOE 283 NEDETEpMINIpOWANNOE 283 SLU^AJNOE 285

pOpOGOWAQ SHEMA 239 pO[AGOWAQ MATpICA 63 pREDWARITELXNYJ KpIPTOANALIZ

21,83

ppOBLEMA WYPOLNIMOSTI 269,283 ppOWEpKA NA PpOSTOTU 174 ppOSTpANSTWENNAQ SLOVNOSTX 284 ppOSTpANSTWO ISHODNYH SOOB-

]ENIJ 12 ppOSTpANSTWO KL@^EJ 12 ppOSTpANSTWO KpIPTOTEKSTOW 12 ppOTOKOL 96,230

SM. kpIPTOGpAFI^ESKIE PpOTOKOLY

pSEWDOPpOSTYE ^ISLA 176

rAZDELENIE SEKpETOW 238 rASTU]AQ POSLEDOWATELXNOSTX 124 rAS[IFpOWANIE 11

\KSPONENTA (RSA) 161 rE[ETO |pATOSFENA 182 rOTOpY 62

rUKOPOVATIE 96 rfpi 283

r@KZA^NAQ KpIPTOSISTEMA 103 KpIPTOANALIZ 111 PODPISI 143

318

r@KZA^NYJ WEKTOp 78,100 WOZpASTA@]IJ 102 GIPEpDOSTIVIMYJ 123 IN_EKTIWNYJ 101 NIZKOJ PLOTNOSTI 149

PEpESTANOWO^NO-SUPEpDOSTIVIMYJ

138

PLOTNOSTX 156

PLOTNYJ 149 SWEpHpASTU]IJ 81,102 SUPEpDOSTIVIMYJ 123,129

sWIDETELX PpOSTOTY 177 sILXNOE PSEWDOPpOSTOE ^ISLO 180 sLOWO 12

DLINA 12

PUSTOE 12 sLOVENIE POBITOWOE 251

sOLOWEQ{{TpASSENA TEST 178 sPASITELX 127,128 spAWNENIE 287

sTANDApT [IFpOWANIQ DANNYH

66

sTOHASTI^ESKIJ ALGOpITM 285

tAJNOPISX 26

tEOpIQ SLOVNOSTI 280 tEST NA SOSTAWNOSTX 175 tO^KA NApU[ENIQ 124

tpANSPONIpOWANNAQ WEpSIQ 129 tpUDNOpE[AEMAQ PpOBLEMA 282 tX@pINGA MA[INA 281

DETEpMINIpOWANNAQ 282 NEDETEpMINIpOWANNAQ 282 POLINOMIALXNO OGpANI^EN-

NAQ 282

uBYWA@]AQ POSLEDOWATELXNOSTX

125

uPRAWLENIE KL@^OM 25,85,93

fEpMA MALAQ TEOREMA 288

ppEDMETNYJ UKAZATELX

fUNKCIQ WpEMENNOJ SLOVNOSTI

281

hAMELEON 268 hE[-FUNKCIQ 277

cELX 125

cIFpOWAQ PODPISX 94

~ASTI^NOE pASKpYTIE SEKpETOW

242

~ISLO WYTALKIWANIJ 62

|JLERA TEOpEMA 288 |JLEpA FUNKCIQ '(n) 287

|JLEpOWO PSEWDOPpOSTOE ^ISLO

179

qZYK 12

qKOBI SIMWOL 289

SLOVNOSTX WY^ISLENIQ 290 q]IKI ISTINNOSTNYH ZNA^ENIJ

270

q]IKI PEpEMENNYH 270 q]IKI PpIPISYWANIQ 270

3-pASKpA[IWANIE 260 DES 66

L-SISTEMA 215 DTOL 215 TOL 215

NP -POLNAQ PpOBLEMA 283 NP -TpUDNAQ PpOBLEMA 283 RSA 160

BEZOPASNOSTX 171 KpIPTOANALIZ I FAKTOpIZA-

CIQ 182,211

CIFpOWAQ PODPISX 169 ^ASTI^NAQ INFOpMACIQ 188

S-TABLICY 69

oGLAWLENIE

Index

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

oT pEDAKTOpOW PEpEWODA

 

 

 

 

 

 

 

 

 

 

 

 

5

ppEDISLOWIE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7

1

kLASSI^ESKAQ KRIPTOGRAFIQ

 

 

 

 

 

 

 

 

 

 

9

 

1.1.kRIPTOSISTEMY I KRIPTOANALIZ : :

:

:

:

: :

: : : : : : : : :

9

 

1.2.oDNOALFAWITNYE SISTEMY : :

:

:

:

:

:

:

:

:

:

: : : : : : : :

21

 

1.3.mNOGOALFAWITNYE I DRUGIE SISTEMY

:

:

:

:

:

: : : : : : : :

36

 

1.4.rOTORY I DES :

: :

:

:

: : : :

:

:

:

:

:

:

:

:

:

: : : : : : : :

56

2

iDEQ OTKRYTYH KL@^EJ

 

 

 

 

 

 

 

 

 

 

 

73

 

2.1.nEKOTORYE ULICY QWLQ@TSQ ODNOSTORONNIMI

 

: : : : : : : :

73

 

2.2.kAK REALIZOWATX IDE@

 

: : : :

:

:

:

:

:

:

:

:

: : : : : : : : :

85

 

2.3. o^EWIDNYE PREIMU]ESTWA OTKRYTYH KL@^EJ : : : : : : : :

94

3

r@KZA^NYE SISTEMY

 

 

 

 

 

 

 

 

 

 

 

 

 

101

 

3.1.sTROIM SEKRETNU@ LAZEJKU : : : : :

:

:

:

: :

: : : : : : : : :

101

 

3.2.kAK ISKATX SEKRETNU@ LAZEJKU

 

:

:

:

:

:

:

:

:

: : : : : : : :

112

 

3.3.tEORIQ DOSTIVIMOSTI : : : : : : : :

:

:

:

: :

: : : : : : : : :

123

 

3.4.HOWAQ POPYTKA SKpYTX LAZEJKU

 

:

:

:

:

:

:

:

:

: : : : : : : :

139

 

3.5.pLOTNYE R@KZAKI :

:

:

: : : :

:

:

:

:

:

:

:

:

:

: : : : : : : :

151

4

kRIPTOSISTEMA RSA

 

 

 

 

 

 

 

 

 

 

 

 

 

162

 

4.1.lEGALXNYJ MIR

: :

:

:

: : : :

:

:

:

:

:

: : :

: : : : : : : : :

162

 

4.2.HAPADENIE I ZA]ITA : : : : : : : : :

: :

: : :

: : : : : : : : :

173

 

4.3.pROWERKA ^ISEL NA PROSTOTU :

:

:

:

:

:

:

: :

: : : : : : : : :

176

 

4.4.kRIPTOANALIZ I FAKTORIZACIQ : : :

:

:

:

: :

: : : : : : : : :

184

 

4.5.~ASTI^NAQ INFORMACIQ W RSA : : :

:

:

:

: :

: : : : : : : : :

190

 

4.6.dISKRETNYE LOGARIFMY

I KL@^EWOJ OBMEN :

: : : : : : : :

199

320

 

 

 

 

 

 

 

 

 

oGLAWLENIE

5

dRUGIE OSNOWY KRIPTOSISTEM

 

 

 

 

 

 

 

 

 

 

 

205

 

5.1.wOZWEDENIE W STEPENX W KWADRATI^NYH POLQH

 

:

:

:

:

:

:

:

:

205

 

5.2.iTERACIQ MORFIZMOW : : : :

: :

: : : : : :

:

: :

: : :

:

:

:

:

214

 

5.3.aWTOMATY I TEORIQ FORMALXNYH QZYKOW :

:

:

:

:

:

:

:

:

:

:

224

 

5.4.tEORIQ KODIROWANIQ : : : : : : :

: : : : : : :

: : : : :

:

:

:

:

229

6

kRIPTOGRAFI^ESKIE PROTOKOLY

 

 

 

 

 

 

 

 

 

 

 

232

 

6.1.bOLX[E, ^EM PROSTO \TIKET

: :

: : : : : :

:

:

:

:

:

:

:

:

:

:

232

 

6.2.pODBRASYWANIE MONETY PO TELEFONU. iGRA W POKER :

:

:

:

:

236

 

6.3.kAK RAZDELITX SEKRET : : : : : :

: : : : : : :

: : : : :

:

:

:

:

240

 

6.4.~ASTI^NOE RASKRYTIE SEKRETOW

: : : : : :

:

:

:

:

:

:

:

:

:

:

244

 

6.5.zABYWA@]AQ PEREDA^A : : : : : :

: : : : : : :

: : : : :

:

:

:

:

249

 

6.6.pRILOVENIQ: BANKI I WYBORY

:

: : : : : :

:

:

:

:

:

:

:

:

:

:

257

6.7.uBEDITELXNYE DOKAZATELXSTWA BEZ

DETALEJ : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 260

6.8.dOKAZATELXSTWA S NULEWYM ZNANIEM : : : : : : : : : : : : : : 267 6.9.dOKAZATELXSTWA S NULEWYM ZNANIEM PODLINNOSTI : : : : : : 275

a |LEMENTY TEORII SLOVNOSTI

282

b |LEMENTY TEORII ^ISEL

288

zADA^I

295

iSTOpI^ESKIE I BIBLIOGpAFI^ESKIE SWEDENIQ

307

lITEpATUpA

309