Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 308

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 302 303 304 305 306 307 < 308 > 309 310 .. 311 >> Следующая

[292] PC. van Oorschot. Extending cryptographic logics of belief to key agreement protocols (extended abstract). In Proceedings of the First ACM Conference on Computer and Communications Security, pages 232-243, 1993.
[293] V. Varadharajan, P. Allen, and S. Black. An analysis of the proxy problem in distributed systems. In Proceedings of the 1991 IEEE Symposium on Security and Privacy, pages 255-275, 1991.
[294] S. Vaudenay. Security flaws induced by CBC padding - Applications to SSL,
IPSEC, WTLS____In L. R. Knudsen, editor, Advances in Cryptology — Proceedings
of EUROCRYPT'02, Lecture Notes in Computer Science 2332, pages 534-545. Springer-Verlag, 2002.
[295] U. Vazirani and V. Vazirani. E.cient and secure pseudo-random number generation (extended abstract). In G.T. Blakley and D. Chaum, editors, Advances in Cryptology — Proceedings of CRYPTO '84, Lecture Notes in Computer Science 196, pages 193-202. Springer-Verlag, 1985.
[296] E. R. Verheul. Evidence that XTR is more secure than supersingular elliptic curve cryptosystems. In B. P.tzmann, editor, Advances in Cryptology — Proceedings of EUROCRYPT'OI, Lecture Notes in Computer Science 2045, pages 195-210. Springer-Verlag, 2001.
[297] D. Wheeler. Transactions using bets. In M. Lomas, editor, Security Protocols, Lecture Notes in Computer Science 1189, pages 89-92. Springer-Verlag, 1996.
[298] M. Wiener. Cryptanalysis of short RSA secret exponents. IEEE Transactions on Information Theory, 36(3):553-558, 1990.
[299] M. Wiener. Efficient DES key search. Technical report, TR-244. School of Computer Science, Carleton University, Ottawa, May 1994.
754
Библиография
[300] С. P. Williams and S. Н. Clearwater. Ultimate Zero and One. Copernicus, Springer-Verlag New York, Inc., 2000.
[301] T. Y. C. Woo and S. S. Lam. Authentication for distributed systems. Computer, 25(l):39-52, January 1992.
[302] T. Y. C. Woo and S.S. Lam. A lesson on authentication protocol design. Operating Systems Review, 28(3):24-37, July 1994.
[303] A. C. Yao. Theory and applications of trapdoor functions (extended abstract). In Proceedings of 23rd Annual IEEE Symposium on Foundations of Computer Science, pages 80-91, 1982.
[304] T. Ylonen. The SSH (secure shell) remote login protocol. INTERNET-DRAFT.draft ylonen-ssh-protocol-00.txt, September 1995.
[305] T. Ylonen. SSH authentication protocol. INTERNET-DRAFT, draft-ietfuserauth-16.txt, September 2002.
[306] T. Ylonen. SSH connection protocol. INTERNET-DRAFT, draft-ietf-connect-16.txt, September 2002.
[307] T. Ylonen. SSH protocol architecture. INTERNET-DRAFT, draft-ietfarchitecture-13.txt, September 2002.
[308] T. Ylonen. SSH transport layer protocol. INTERNET-DRAFT, draft-ietftransport-15.txt, September 2002.
[309] Y. Zheng. Digital signcryption or how to achieve cost(signature & encryption) cost(signature) + cost(encryption). In B. Kaliski Jr., editor, Advances in Cryptology — Proceedings of CRYPTO '97, Lecture Notes in Computer Science 1294, pages 165-179. Springer-Verlag, 1997.
[310] Y. Zheng and J. Seberry. Immunizing public key cryptosystems against chosen ciphertext attacks. Special Issue on Secure Communications, IEEE Journal on Selected Areas on Communications, ll(5):715-724, June 1993.
[311] Y. Zheng and J. Seberry. Practical approaches to attaining security against adaptively chosen ciphertext attacks (extended abstract). In E.F. Brickell, editor, Advances in Cryptology — Proceedings of CRYPTO '92, Lecture Notes in Computer Science 740, pages 291-304. Springer-Verlag, 1993.
[312] P. R. Zimmermann. Tfie Official PGP User's Guide. MIT Press, Cambridge, Massachusetts, 1995. Second printing.
Предметный указатель
А
Агент, 61
Саймон-имитатор, 547; 559 Аксиома
ассоциативности, 176 дистрибутивности, 189 замкнутости, 176 инверсии, 776 коммутативности, 189 тождества, 176 Алгебра
процессов, 664 Алгоритм
DES, 261
тройной, 266 EC_Multiply, 211 Jacobi, 233 PrimeTest, 145 PrimitiveRoot, 205 Rijndael, 267 Square-Free, 158 вероятностный, 111 возведения в степень по модулю, 135 Евклида, J27
обобщенный, 129 квантовой факторизации, 148 криптографический, 59 Лас-Вегаса, 146 Монте-Карло, 144 Полларда, 310 полиномиальный
рандомизированный, 142 практически эффективный, 156 рандомизированный
с односторонней ошибкой, 148 редукции
полиномиальный, 547
с нулевой ошибкой, 142
Шенкса, 238 Анализ
худшего случая, 171
частотный, 252 Анализатор протоколов, 662 Ансамбли
полиномиально неразличимые, 519 Ансамбль, 701
неразличимый, /67 Атака
активная, 280
Винера, 399
во время ленча, 536
"встреча по середине", 325
Деннинга-Сакко, 78
канадская, 399
Лоу, 418
на алгоритм AES
на основе временного анализа, 274 на алгоритм DES
лобовая, 266
с помощью полного перебора ключей, 266 на криптосистему RSA
"встреча посередине", 313 на основе адаптивно подобранного зашифрованного текста, ССА2, 306
на основе адаптивно подобранного
сообщения, 358; 372 на основе адаптивно подобранных
сообщений, 600 на основе безымянных сообщений,
429
на основе временного анализа, 473
Предыдущая << 1 .. 302 303 304 305 306 307 < 308 > 309 310 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed