Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели

       

Список литературы


1.      Lui, C. L.: Some Memory Aspects of Finite Automata, M.I.T.Rcs. Lab. Electron. Tech. Rept. 411, May, 1963.

2.      Lui, C. L.: Determination of the Final State of an Automaton Who’s Initial State Is Unknown, IEEE Trans. Electron. Computers, vol. EC-12, December, 1963.

3.      Lui C. L.: kth-order Finite Automaton, IEEE Trans. Electron. Computers, vol. EC-12, October, 1963.

4.      Massey, J. L.: Note on Finite Automaton Sequential Machines, IEEE Trans. Electron. Computers, vol. EC-15, pp. 658-659, 1966.

5.      Simon, S.M.: A Note on Memory Aspects of Sequence Transducers, IRE Trans. Circuit Theory, vol. CT-6, Special Supplement, pp. 26-29, May, 1959.

6.      Perles, M., M. O. Rabin, and E. Shamir:  The Theory of Definite Automata, IEEE Trans. Electron. Computers, June, 1963, pp. 233-243.

  • Huffman, D. A.:  Canonical Forms for Information Lossless Finite-state Machines, IRE Trans. Circuits Theory, vol. CT-6, Special Supplement, pp. 41-59, May, 1959.
  • Memory, Definiteness, and Information Losslessness of Finite Automata chat. 14, pp. 507. Zvi Kohavi, Switching and Finite Automata Theory, Second Edition 1978
  • Взломан алгоритм шифрования RSA,
  •  http://www.cnews.ru/topnews/2001/02/05/content4.shtml

    [1]

    В 2000 г. сотрудники RSA Laboratories предложили всем желающим взломать 140-битовый ключ шифрования RSA. В течение месяца ключ был взломан. Тогда RSA Laboratories бросила криптографической общественности новый вызов, предложив проверить на прочность 512-битовый ключ. На этот раз «крепость» RSA держалась чуть больше семи месяцев. После этих экспериментов специалисты RSA Laboratories рекомендуют использовать ключи шифрования длиной не менее 768 бит. Растет вычислительная мощность процессоров, а параллельно совершенствуются средства, позволяющие быстро взламывать криптографические системы.

    Паула Шерик – редактор Windows 2000 Magazine и консультант по вопросам планирования, реализации и взаимодействия сетей.


    [2] Это существенное отличие предлагаемого алгоритма от существующих, в которых увеличение трудности взлома приводит к уменьшению быстродействия.

    [3]

    См. http://www.km.ru/education/ref_show.asp?id=B9E12642ED4943B8A48D1C0B74B2ED28

    [4]

    Термин «асимметричный алгоритм» появился позднее, через двадцать лет

    [5]

    Обратите  внимание, что «секретом» здесь является не вертолет, а недоступность его для остальных участников.

    [6]

    Под правилом здесь понимается совокупность признаков, по которым, не выполняя преобразования, можно однозначно определить наличие или отсутствие определенного качества. Например, правило проверки числа на четность и тому подобное.

    [7]

    Наверное не все знают, что в СССР перед защитой диссертации следовало опубликовать автореферат диссертации, на публикацию которого следовало получить разрешение цензурного комитета Главлит. Так вот, когда автор этой работы тридцать лет тому назад обратился за разрешением публикации автореферата, ему было отказано, так как в тексте встречался термин коды состояний  конечного автомата.

    [8]

    Такое название условно. В  этом случае речь идет не только о коммерции, но  решаются проблемы групп людей, связанных общими интересами.


    Содержание раздела