La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Way of Making Trapdoor One-Way Functions Trapdoor No-Way Une façon de rendre les fonctions de trappe unidirectionnelles Trapdoor No-Way

Eikoh CHIDA, Motoji OHMORI, Hiroki SHIZUYA

  • Vues en texte intégral

    0

  • Citer

Résumé:

Une fonction de trappe unidirectionnelle est une version étendue d'une permutation à sens zéro. Une permutation zéro a été introduite pour la première fois par Niemi-Renvall dans Asiacrypt'94. Dans cet article, nous définissons la classe de fonctions appelée fonctions sans issue. Il s'agit d'une version étendue d'une permutation zéro. Intuitivement, une fonction f n'est pas possible si, sans trappe, les deux ordinateurs f et informatique f-1 sont durs. Li-Chida-Shizuya a défini la notion de certainement pas fonction, qui est une version à sécurité prouvable d'une permutation zéro. Ils ont également donné un exemple de fonction sans issue telle que l'informatique f et f-1 s'avère aussi difficile que de briser le système d'échange de clés Diffie-Hellman. Nous redéfinissons la notion de trappe sans issue fonctionner plus précieusement, classer les fonctions d'impasse selon la propriété de la trappe : impasse commune, séparée et semi-séparée, donner une méthode pour construire les fonctions d'impasse de la trappe à partir des fonctions unidirectionnelles de la trappe, et donner également un exemple des fonctions d'absence de trappe.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E84-A No.1 pp.151-156
Date de publication
2001/01/01
Publicisé
ISSN en ligne
DOI
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories

Auteurs

Mots-clés

Table des matières