Next: 3. Криптографические протоколы
Up: Введение в криптографию
Previous: 2.5. Доказательства с нулевым
Contents: Содержание
1
Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В.
Криптография в банковском деле. М.: МИФИ, 1997.
2
Гэри М., Джонсон Д. Вычислительные машины
и трудно решаемые задачи. М.: Мир, 1982.
3
Blum M., Micali S. How to generate
crytographically strong sequences of pseudo-random bits
//
SIAM J. Comput.
V. 13, No 4, 1984. P. 850-864.
4
Goldwasser S., Micali S., Rackoff C. The
knowledge complexity of interactive proof systems //
SIAM J. Comput.
V. 18, No 1, 1989. P. 186-208.
5
Goldreich O., Micali S., Wigderson A. Proofs
that yield nothing but their validity or all languages in
NP have zero-knowledge proof systems // J. ACM.
V. 38, No 3, 1991. P. 691-729.
6
Hastad J.
Pseudo-random generators under uniform
assumptions //
Proc. 22nd Annu. ACM Symp. on Theory of
Computing. 1990. P. 395-404.
7
Impagliazzo R., Luby M. One-way functions are
essential for complexity based cryptography // Proc. 30th
Annu. Symp. on Found. of Comput. Sci. 1989. P. 230-235.
8
Impagliazzo R. , Levin L., Luby M. Pseudo-random
generation from one-way functions // Proc. 21st Annu. ACM
Symp. on Theory of Computing. 1989. P. 12-24.
9
Impagliazzo R., Rudich S.
Limits on the provable
consequences of one-way permutations // Proc. 21st Annu. ACM
Symp. on Theory of Computing. 1989. P. 44-61.
10
Yao A.C. Theory and applications of trapdoor
functions // Proc. 23rd Annu. Symp. on Found. of
Comput. Sci. 1982. P. 80-91.
Next: 3. Криптографические протоколы
Up: Введение в криптографию
Previous: 2.5. Доказательства с нулевым
Contents: Содержание