WikiDer > Список важных публикаций по криптографии - Википедия
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
Это список важные публикации в криптография, организованные по полю.
Некоторые причины, по которым конкретная публикация может считаться важной:
- Создатель темы - Публикация, создавшая новую тему
- Прорвать - Публикация, существенно изменившая научные знания
- Влияние - Публикация, которая существенно повлияла на мир или оказала огромное влияние на преподавание криптографии.
Криптоанализ
Индекс совпадений и его применение в криптологии
- Фридман, Уильям Ф. (1922). «Индекс совпадений и его приложения в криптологии». Отдел шифров. Publ 22. Женева, Иллинойс, США: Лаборатории на берегу реки.
Описание: Представлен индекс совпадения метод для взлом кода; номер 22 в Публикации на берегу реки серии.
Трактат о загадке
- Тьюринг, Алан (1939–1942). Трактат о загадке.
Описание: Взлом Enigma.
Взломщики кодов: история тайного письма
- Кан, Дэвид (1967). Взломщики кодов: история тайного письма. Нью-Йорк: Компания Macmillan. ISBN 978-0-684-83130-5.OCLC 59019141
Описание: За несколько десятилетий почти ничего не было опубликовано по криптографии, и очень немногие неправительственные исследователи думали об этом. Взломщики кодов, популярная и не академическая книга, познакомила гораздо больше людей и содержит много технической информации, хотя для ее извлечения требуется внимательное прочтение. После его появления в 1967 году в течение следующих нескольких лет появилось множество газет.
Дифференциальный криптоанализ DES-подобных криптосистем
- Бихам, Эли; Шамир, Ади (1991). «Дифференциальный криптоанализ DES-подобных криптосистем». Журнал криптологии. 4 (1): 3–72. Дои:10.1007 / bf00630563. S2CID 206783462.
Описание: Метод дифференциальный криптоанализ.
Новый метод атаки известного открытого текста на шифр FEAL
- Мацуи, Мицуру; Ямагиши, Атсухиро (1993). "Новый метод известной атаки открытого текста FEAL Cipher". Достижения в криптологии - EUROCRYPT '92. Конспект лекций по информатике. 658. С. 81–91. Дои:10.1007/3-540-47555-9_7. ISBN 978-3-540-56413-3.
Описание: Метод линейный криптоанализ.
Теория
Коммуникационная теория секретных систем
- Шеннон, К. (1949). «Коммуникационная теория секретных систем» (PDF). Технический журнал Bell System. 28 (28–4): 656–715. Дои:10.1002 / j.1538-7305.1949.tb00928.x. HDL:10338.dmlcz / 119717.
Описание: Теория информации на основе анализа криптографии. Первоначальной формой этой статьи был конфиденциальный отчет Bell Labs за 1945 год, а не опубликованный.
Вероятностное шифрование
- Гольдвассер, Шафи; Микали, Сильвио (Апрель 1984 г.). «Вероятностное шифрование» (PDF). Журнал компьютерных и системных наук. 28 (2): 270–299. Дои:10.1016/0022-0000(84)90070-9.
Описание. В документе дается строгая основа для шифрования (например, частичная информация) и показывает, что можно приравнять малейший криптоанализ к решению чисто математической задачи. Во-вторых, вводится понятие вычислительная неразличимость.
Доказательства, которые не дают ничего, кроме их действительности или всех языков в NP, имеют доказательства с нулевым разглашением
- Гольдрайх, О.; Микали, С.; Вигдерсон, А. (Июль 1991 г.). «Доказательства, которые не дают ничего, кроме их достоверности или всех языков в NP, имеют системы доказательств с нулевым разглашением» (PDF). Журнал ACM. 38 (3): 690–728. CiteSeerX 10.1.1.420.1478. Дои:10.1145/116825.116852. S2CID 2389804.
Описание: в этой статье объясняется, как построить доказательство с нулевым разглашением система для любого языка в НП.
Криптография с закрытым ключом
Криптографическое кодирование для конфиденциальности банка данных
- Фейстель, Хорст (18 марта 1970 г.). «Криптографическое кодирование для конфиденциальности банка данных». Отчет об исследованиях IBM 2827.
Описание: Шифры Фейстеля являются формой шифра, из которых DES это самое главное. Трудно переоценить важность Фейстеля или DES. Фейстель продвинул переход от потоковых шифров к блочным. Хотя большинство шифров работают с потоками, большинство важных шифров сегодня представляют собой блочные шифры по своей сути.
Стандарт шифрования данных
- Федеральный стандарт NBS FIPS PUB 46, 15 января 1977 г.
Описание: DES не только один из наиболее широко применяемых в мире шифров, но и оказал огромное влияние на развитие криптографии. Примерно поколение криптографов посвятило много времени атакам и улучшению DES.
Криптография с открытым ключом
Новые направления в криптографии
- Диффи, В.; Хеллман, М. (1976). «Новые направления в криптографии» (PDF). IEEE Transactions по теории информации. 22 (6): 644–654. CiteSeerX 10.1.1.37.9720. Дои:10.1109 / TIT.1976.1055638.
Описание: В этом документе предлагается криптография с открытым ключом и представил Обмен ключами Диффи – Хеллмана. Подробнее об этой работе см .: У. Диффи, М. Э. Хеллман, «Конфиденциальность и аутентификация: введение в криптографию», в Proc. IEEE, Vol 67 (3) Mar 1979, pp 397–427.
О проблеме повторного блокирования подписи в криптографии с открытым ключом
- Конфельдер, Лорен М. (1978). «О проблеме повторного блокирования подписи в криптографии с открытым ключом». Коммуникации ACM. 21 (2): 179.
Описание: В этой статье (вместе с Лорен М. Конфельдер, «Использование сертификатов для распространения ключей в криптосистеме с открытым ключом», Массачусетский технологический институт Технический отчет от 19 мая 1978 г.), Конфельдер представил сертификаты (подписанные сообщения, содержащие открытые ключи), которые являются сердцем всех современных системы управления ключами.
Безопасная связь по незащищенным каналам
- Меркл, Р.С. (Апрель 1978 г.). «Безопасная связь по незащищенным каналам». Коммуникации ACM. 21 (4): 294–299. CiteSeerX 10.1.1.364.5157. Дои:10.1145/359460.359473. S2CID 6967714.
Описание: В этой статье представлена ветвь открытого ключа криптография, известные как системы распространения открытых ключей. Работа Меркла предшествовала «Новым направлениям в криптографии», хотя была опубликована после нее. Обмен ключами Диффи-Хеллмана является реализацией такой системы Меркла. Сам Хеллман утверждал[1] что более правильным названием было бы обмен ключами Диффи-Хеллмана-Меркла.
Метод получения цифровых подписей и криптосистем с открытым ключом
- Ривест, Р. Л.; Шамир, А.; Адлеман, Л. (1978). «Способ получения цифровых подписей и криптосистем с открытым ключом». Коммуникации ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. Дои:10.1145/359340.359342. S2CID 2873616. Архивировано из оригинал на 2003-12-04.
Описание: ЮАР метод шифрования. Первый открытый ключ метод шифрования.
- Шамир, А. (Ноябрь 1979 г.). «Как поделиться секретом». Коммуникации ACM. 22 (11): 612–613. Дои:10.1145/359168.359176. S2CID 16321225. Архивировано из оригинал на 2015-05-04.
Описание: безопасный способ поделиться секретом.
О безопасности протоколов с открытым ключом
- Долев, Д .; Яо, А. (1983). «О безопасности протоколов с открытым ключом». IEEE Transactions по теории информации. 29 (2): 198–208. Дои:10.1109 / TIT.1983.1056650. ISSN 0018-9448. S2CID 13643880.
Описание: представил состязательная модель по которому оцениваются почти все криптографические протоколы.
Протоколы
Использование шифрования для аутентификации в больших компьютерных сетях
- Нидхэм, Р. М.; Шредер, М. (1978). «Использование шифрования для аутентификации в больших компьютерных сетях» (PDF). Коммуникации ACM. 21 (12): 993–999. CiteSeerX 10.1.1.357.4298. Дои:10.1145/359657.359659. S2CID 7704786.
Описание: В этом документе представлены основные идеи криптографических протоколов и показано, как оба Секретный ключ и открытый ключ шифрование может использоваться для аутентификации.
Kerberos
- Neuman, B.C .; Ц'О, Т. (1994). «Kerberos: служба аутентификации для компьютерных сетей». Журнал IEEE Communications. 32 (9): 33–38. Дои:10.1109/35.312841. ISSN 0163-6804. S2CID 45031265.
- Steiner, J. G .; Neuman, B.C .; Шиллер, Дж. И. (февраль 1988 г.). «Kerberos: служба аутентификации для открытых сетевых систем». Материалы конференции Usenix. Даллас, Техас.[постоянная мертвая ссылка]
Описание: Kerberos аутентификация протокол, что позволяет людям, обменивающимся данными по незащищенной сети, подтверждать друг другу свою личность безопасным и практичным способом.
Протокол для межсетевого взаимодействия с пакетной сетью
- Серф, Винт; Кан, Боб (1974). «Протокол для межсетевого взаимодействия в пакетной сети» (PDF). IEEE Transactions по коммуникационным технологиям. 22 (5): 637–648. Дои:10.1109 / tcom.1974.1092259.
Динамическая сетевая архитектура
- О'Мэлли, Шон У .; Петерсон, Ларри Л. (Май 1992 г.). «Динамическая сетевая архитектура». ACM-транзакции в компьютерных системах. 10 (2): 110–143. CiteSeerX 10.1.1.38.6159. Дои:10.1145/128899.128901. S2CID 17134910.
Описание: Сетевое программное обеспечение в распределенных системах.