Ronald Rivest: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Italo3103 (discussão | contribs)
m Hiperlink em "Introduction to Algorithms"
Publicações selecionadas
 
Linha 20: Linha 20:
No MIT, Rivest é membro do Grupo de [[Teoria da computação|Teoria da Computação]] e fundador do Grupo de Criptografia e [[Segurança da informação|Segurança da Informação]] do MIT CSAIL.
No MIT, Rivest é membro do Grupo de [[Teoria da computação|Teoria da Computação]] e fundador do Grupo de Criptografia e [[Segurança da informação|Segurança da Informação]] do MIT CSAIL.


Ele é co-autor de ''Introdução a Algoritmos'' (também conhecido como ''CLRS''), um livro-texto padrão sobre algoritmos, com Thomas H. Cormen, Charles E. Leiserson e Clifford Stein. Outras contribuições para o campo de algoritmos incluem o artigo, "Limites de tempo para seleção", que fornece um [[algoritmo]] de tempo linear de pior caso.<ref>[https://people.csail.mit.edu/rivest/BlumFloydPrattRivestTarjan-TimeBoundsForSelection.pdf people.csail.mit.edu - pdf]</ref><ref>{{Cite web |last=Press |first=The MIT |url=https://mitpress.mit.edu/books/introduction-algorithms-third-edition |title=Introduction to Algorithms, Third Edition &#124; The MIT Press |website=mitpress.mit.edu}}</ref>
Ele é coautor de ''Introdução a Algoritmos'' (também conhecido como ''CLRS''), um livro-texto padrão sobre algoritmos, com Thomas H. Cormen, Charles E. Leiserson e Clifford Stein. Outras contribuições para o campo de algoritmos incluem o artigo, "Limites de tempo para seleção", que fornece um [[algoritmo]] de tempo linear de pior caso.<ref>[https://people.csail.mit.edu/rivest/BlumFloydPrattRivestTarjan-TimeBoundsForSelection.pdf people.csail.mit.edu - pdf]</ref><ref>{{Cite web |last=Press |first=The MIT |url=https://mitpress.mit.edu/books/introduction-algorithms-third-edition |title=Introduction to Algorithms, Third Edition &#124; The MIT Press |website=mitpress.mit.edu}}</ref>


Em 2006, ele publicou sua invenção do sistema de votação ThreeBallot, um sistema de votação que incorpora a capacidade do eleitor de discernir que seu voto foi contado, ao mesmo tempo em que protege sua privacidade. Mais importante ainda, este sistema não depende de criptografia de forma alguma. Afirmando "Nossa democracia é muito importante", ele simultaneamente colocou ThreeBallot no [[domínio público]]. Ele era um membro da Comissão de Assistência Eleitoral - Election Assistance Commission (EAC) - do Comitê de Desenvolvimento Diretrizes técnico - Technical Guidelines Development Committee (TGDC) -, encarregado de assistir a EAC na elaboração das diretrizes do sistema voluntário de voto - Voluntary Voting System Guidelines -.<ref name="NIST">{{cite web |url=http://vote.nist.gov/tgdcmem.htm |title=TGDC members |date=2009-05-06 |publisher=[[National Institute of Standards and Technology]] |archive-url=https://web.archive.org/web/20070608071658/http://vote.nist.gov/tgdcmem.htm |archive-date=2007-06-08}}</ref>
Em 2006, ele publicou sua invenção do sistema de votação ThreeBallot, um sistema de votação que incorpora a capacidade do eleitor de discernir que seu voto foi contado, ao mesmo tempo em que protege sua privacidade. Mais importante ainda, este sistema não depende de criptografia de forma alguma. Afirmando "Nossa democracia é muito importante", ele simultaneamente colocou ThreeBallot no [[domínio público]]. Ele era um membro da Comissão de Assistência Eleitoral - Election Assistance Commission (EAC) - do Comitê de Desenvolvimento Diretrizes técnico - Technical Guidelines Development Committee (TGDC) -, encarregado de assistir a EAC na elaboração das diretrizes do sistema voluntário de voto - Voluntary Voting System Guidelines -.<ref name="NIST">{{cite web |url=http://vote.nist.gov/tgdcmem.htm |title=TGDC members |date=2009-05-06 |publisher=[[National Institute of Standards and Technology]] |archive-url=https://web.archive.org/web/20070608071658/http://vote.nist.gov/tgdcmem.htm |archive-date=2007-06-08}}</ref>


== Publicações selecionadas ==
==Obras==
Suas publicações<ref>{{Citar web |url=https://scholar.google.com/citations?user=6qE0tdAAAAAJ&hl=en |titulo=Ronald L. Rivest |acessodata=2021-10-24 |website=scholar.google.com}}</ref> incluem:
Suas publicações<ref>{{Citar web |url=https://scholar.google.com/citations?user=6qE0tdAAAAAJ&hl=en |titulo=Ronald L. Rivest |acessodata=2021-10-24 |website=scholar.google.com}}</ref> incluem:


=== Algoritmos ===
* {{cite book|title=[[Introdução aos Algoritmos|Introduction to Algorithms]]|last1=Cormen|first1=Thomas H.|last2=Leiserson|first2=Charles|last3=Rivest|first3=Ronald|publisher=MIT Press and McGraw-Hill|isbn=978-0-262-03141-7|edition=first|year=1990}}
{{rma|A1|{{cite journal
* {{cite book|title=[[Introdução aos Algoritmos|Introduction to Algorithms]]|last1=Cormen|first1=Thomas H.|last2=Leiserson|first2=Charles|last3=Rivest|first3=Ronald|last4=Stein|first4=Clifford|publisher=MIT Press and McGraw-Hill|isbn=978-0-262-53196-2|year=2001|edition=second}}
| last1 = Blum | first1 = Manuel | author1-link = Manuel Blum
* {{cite book|title=[[Introdução aos Algoritmos|Introduction to Algorithms]]|last1=Cormen|first1=Thomas H.|last2=Leiserson|first2=Charles|last3=Rivest|first3=Ronald|last4=Stein|first4=Clifford|publisher=MIT Press|isbn=978-0-262-03384-8|year=2009|edition=third}}
| last2 = Floyd | first2 = Robert W. | author2-link = Robert W. Floyd
* {{cite web |last2=Michael |first2=Specter |url=https://people.csail.mit.edu/rivest/pubs/PSNR20.pdf |title=Going from Bad to Worse: From Internet Voting to Blockchain Voting |date=6-11-2020 |last3=Neha |first3=Narula |last4=Rivest |first4=Ronald |first1=Sunoo |last1=Park |access-date=6-2-2021}}
| last3 = Pratt | first3 = Vaughan | author3-link = Vaughan Pratt
{{Referências}}
| last4 = Rivest | first4 = Ronald L. | author4-link = Ron Rivest
| last5 = Tarjan | first5 = Robert E. | author5-link = Robert Tarjan
| doi = 10.1016/S0022-0000(73)80033-9 | doi-access = free
| journal = [[Journal of Computer and System Sciences]]
| mr = 329916
| pages = 448–461
| title = Time bounds for selection
| url = http://people.csail.mit.edu/rivest/pubs/BFPRT73.pdf
| volume = 7
| year = 1973| issue = 4 }} Previously announced as "Linear time bounds for median computations", STOC 1972.}}{{rma|A2|{{cite journal
| last1 = Floyd | first1 = Robert W. | author1-link = Robert W. Floyd
| last2 = Rivest | first2 = Ronald L. | author2-link = Ron Rivest
| date = 1975
| doi = 10.1145/360680.360691
| issue = 3
| journal = [[Communications of the ACM]]
| pages = 165–172
| s2cid = 3064709
| title = Expected time bounds for selection
| volume = 18| doi-access = free
}} See also "Algorithm 489: the algorithm SELECT—for finding the {{nowrap|<math>i</math>th}} smallest of <math>n</math> elements", p. 173, {{doi|10.1145/360680.360694}}.}}{{rma|A3|{{cite journal
| last = Rivest | first = Ronald L.
| doi = 10.1137/0205003
| issue = 1
| journal = [[SIAM Journal on Computing]]
| mr = 395398
| pages = 19–50
| title = Partial-match retrieval algorithms
| volume = 5
| year = 1976}} Previously announced at the 15th Annual Symposium on Switching and Automata Theory, 1974.}}{{rma|A4|{{cite journal
| last = Rivest | first = Ronald
| doi = 10.1145/359997.360000
| issue = 2
| journal = [[Communications of the ACM]]
| mr = 0408303
| pages = 63–67
| title = On self-organizing sequential search heuristics
| volume = 19
| year = 1976| s2cid = 498886
| doi-access = free
}} Previously announced at the 15th Annual Symposium on Switching and Automata Theory, 1974.}}{{rma|A5|{{cite journal
| last1 = Baker | first1 = Brenda S. | author1-link = Brenda Baker
| last2 = Coffman | first2 = E. G. Jr. | author2-link = Edward G. Coffman Jr.
| last3 = Rivest | first3 = Ronald L.
| doi = 10.1137/0209064
| issue = 4
| journal = [[SIAM Journal on Computing]]
| mr = 592771
| pages = 846–855
| title = Orthogonal packings in two dimensions
| volume = 9
| year = 1980| citeseerx = 10.1.1.309.8883}}}}{{rma|A6|{{cite conference
| last1 = Rivest | first1 = Ronald L.
| last2 = Fiduccia | first2 = Charles M.
| editor1-last = Crabbe | editor1-first = James S.
| editor2-last = Radke | editor2-first = Charles E.
| editor3-last = Ofek | editor3-first = Hillel
| contribution = A "greedy" channel router
| doi = 10.1145/800263.809239
| pages = 418–424
| publisher = ACM and IEEE
| title = Proceedings of the 19th Design Automation Conference, DAC '82, Las Vegas, Nevada, USA, June 14–16, 1982
| year = 1982}}}}{{rma|A7|Cormen, Thomas H.; Leiserson, Charles E.; Rivest, Ronald L. (1990). Introduction to Algorithms (1st ed.). MIT Press and McGraw-Hill. ISBN 0-262-03141-8. 2nd edition, with Clifford Stein, 2001. 3rd edition, 2009. 4th edition, 2022.}}

=== Criptografia ===
{{rma|C1|{{cite journal
| last1 = Rivest | first1 = R. L.
| last2 = Shamir | first2 = A. | author2-link = Adi Shamir
| last3 = Adleman | first3 = L. | author3-link = Leonard Adleman
| doi = 10.1145/359340.359342
| issue = 2
| journal = [[Communications of the ACM]]
| mr = 700103
| pages = 120–126
| title = A method for obtaining digital signatures and public-key cryptosystems
| volume = 21
| year = 1978| s2cid = 2873616
| doi-access = free
}}}}{{rma|C2|{{cite book
| last1 = Rivest | first1 = R.
| last2 = Adleman | first2 = L. | author2-link = Leonard Adleman
| last3 = Dertouzos | first3 = M. | author3-link = Michael Dertouzos
| editor-last = DeMillo | editor-first = Richard A.
| chapter = On data banks and privacy homomorphisms
| pages = 169–177
| publisher = Academic Press
| title = Foundations of Secure Computation
| year = 1978}}}}{{rma|C3|{{cite journal
| last1 = Goldwasser | first1 = Shafi | author1-link = Shafi Goldwasser
| last2 = Micali | first2 = Silvio | author2-link = Silvio Micali
| last3 = Rivest | first3 = Ronald L.
| doi = 10.1137/0217017
| issue = 2
| journal = [[SIAM Journal on Computing]]
| mr = 935341
| pages = 281–308
| title = A digital signature scheme secure against adaptive chosen-message attacks
| volume = 17
| year = 1988| s2cid = 1715998 }} Previously announced as "A 'paradoxical' solution to the signature problem", FOCS 1984 and CRYPTO 1984.}}{{rma|C4|ivest, Ronald L. (October 1990). The MD4 Message Digest Algorithm. Network Working Group. doi:10.17487/RFC1186. RFC 1186.}}{{rma|C5|Rivest, Ronald L. (April 1992). The MD5 Message-Digest Algorithm. Network Working Group. doi:10.17487/RFC1321. RFC 1321.}}{{rma|C6|Rivest, Ronald L. (March 1998). A Description of the RC2(r) Encryption Algorithm. Network Working Group. doi:10.17487/RFC2268. RFC 2268.}}{{rma|C7|{{cite conference
| last1 = Rivest | first1 = Ronald L.
| last2 = Shamir | first2 = Adi | author2-link = Adi Shamir
| last3 = Tauman | first3 = Yael | author3-link = Yael Tauman Kalai
| editor-last = Boyd | editor-first = Colin
| contribution = How to Leak a Secret
| doi = 10.1007/3-540-45682-1_32
| pages = 552–565
| publisher = Springer
| series = Lecture Notes in Computer Science
| title = Advances in Cryptology – ASIACRYPT 2001, 7th International Conference on the Theory and Application of Cryptology and Information Security, Gold Coast, Australia, December 9–13, 2001, Proceedings
| volume = 2248
| year = 2001| doi-access = free
}}}}{{rma|C8|{{cite conference
| last = Rivest | first = Ronald L.
| editor-last = Preneel | editor-first = Bart
| contribution = The RC5 encryption algorithm
| doi = 10.1007/3-540-60590-8_7
| pages = 86–96
| publisher = Springer
| series = Lecture Notes in Computer Science
| title = Fast Software Encryption: Second International Workshop. Leuven, Belgium, 14–16 December 1994, Proceedings
| volume = 1008
| year = 1994| doi-access = free
}}}}

=== Aprendizado ===
{{rma|L1|{{cite journal
| last1 = Hyafil | first1 = Laurent
| last2 = Rivest | first2 = Ronald L.
| doi = 10.1016/0020-0190(76)90095-8
| issue = 1
| journal = [[Information Processing Letters]]
| mr = 413598
| pages = 15–17
| title = Constructing optimal binary decision trees is NP-complete
| volume = 5
| date = May 1976}}}}{{rma|L2|{{cite journal
| last = Rivest | first = Ronald L.
| doi = 10.1007/BF00058680
| issue = 3
| journal = [[Machine Learning (journal)|Machine Learning]]
| pages = 229–246
| title = Learning decision lists
| volume = 2
| year = 1987| s2cid = 2840541
| doi-access = free
}}}}{{rma|L3|{{cite journal
| last1 = Blum | first1 = Avrim | author1-link = Avrim Blum
| last2 = Rivest | first2 = Ronald L.
| doi = 10.1016/S0893-6080(05)80010-3
| issue = 1
| journal = [[Neural Networks (journal)|Neural Networks]]
| pages = 117–127
| title = Training a 3-node neural network is NP-complete
| volume = 5
| year = 1992| s2cid = 8567973 }} Previously in NIPS 1988.}}{{rma|L4|{{cite journal
| last1 = Quinlan | first1 = J. Ross | author1-link = Ross Quinlan
| last2 = Rivest | first2 = Ronald L.
| doi = 10.1016/0890-5401(89)90010-2
| issue = 3
| journal = [[Information and Computation]]
| mr = 984483
| pages = 227–248
| title = Inferring decision trees using the minimum description length principle
| volume = 80
| year = 1989}}}}{{rma|L5|{{cite journal
| last1 = Rivest | first1 = Ronald L.
| last2 = Schapire | first2 = Robert E. | author2-link = Robert Schapire
| doi = 10.1006/inco.1993.1021
| issue = 2
| journal = [[Information and Computation]]
| mr = 1216458
| pages = 299–347
| title = Inference of finite automata using homing sequences
| volume = 103
| year = 1993| doi-access = free
}} Previously announced at STOC 1989.}}

=== Eleições e votação ===
{{rma|V1|{{cite conference
| last1 = Jakobsson | first1 = Markus
| last2 = Juels | first2 = Ari
| last3 = Rivest | first3 = Ronald L.
| editor-last = Boneh | editor-first = Dan
| contribution = Making mix nets robust for electronic voting by randomized partial checking
| contribution-url = https://www.usenix.org/publications/library/proceedings/sec02/jakobsson.html
| location = Boston, Massachusetts
| publisher = USENIX Association
| pages = 339–353
| title = Proceedings of the 11th USENIX Security Symposium, San Francisco, CA, USA, August 5-9, 2002
| year = 2002}}}}{{rma|V2|{{cite conference
| last1 = Rivest | first1 = Ronald L.
| last2 = Smith | first2 = Warren D.
| contribution = Three voting protocols: ThreeBallot, VAV, and Twin
| contribution-url = https://www.usenix.org/legacy/events/evt07/tech/full_papers/rivest/rivest.pdf
| date = 2007
| location = Boston, Massachusetts
| publisher = USENIX Association
| title = 2007 USENIX/ACCURATE Electronic Voting Technology Workshop (EVT 07)}}}}{{rma|V3|{{cite conference
| last1 = Chaum | first1 = David | author1-link = David Chaum
| last2 = Carback | first2 = Richard
| last3 = Clark | first3 = Jeremy
| last4 = Essex | first4 = Aleksander
| last5 = Popoveniuc | first5 = Stefan
| last6 = Rivest | first6 = Ronald L.
| last7 = Ryan | first7 = Peter Y. A.
| last8 = Shen | first8 = Emily
| last9 = Sherman | first9 = Alan T.
| editor1-last = Dill | editor1-first = David L.
| editor2-last = Kohno | editor2-first = Tadayoshi
| contribution = Scantegrity II: end-to-end verifiability for optical scan election systems using invisible ink confirmation codes
| contribution-url = https://www.usenix.org/events/evt08/tech/full\_papers/chaum/chaum.pdf
| location = Boston, Massachusetts
| publisher = USENIX Association
| title = 2008 USENIX/ACCURATE Electronic Voting Workshop, EVT 2008, July 28-29, 2008, San Jose, CA, USA, Proceedings
| year = 2008}}}}{{Referências}}


==Ligações externas==
==Ligações externas==
{{Commons category|Ron Rivest}}
*{{Link|en|2=http://theory.lcs.mit.edu/~rivest/|3=Página pessoal no MIT}}
*{{Link|en|http://theory.lcs.mit.edu/~rivest/|Página pessoal no MIT}}

* [http://www.ipexl.com/share/fecba62ecb1bfc4a861cfb31ea1373d1 Lista de patentes de Ron Rivest sobre IPEXL] (em inglês)
* [http://people.csail.mit.edu/rivest/ Página inicial de Ronald L. Rivest] (em inglês)
* [http://www.rsasecurity.com/ Site oficial da RSA Security Inc.] (em inglês)
* [https://web.archive.org/web/20071213115534/http://www.electiontechnology.com/who.php?id=17 Artigos de pesquisa eleitoral de Ron Rivest] (em inglês)





Linha 49: Linha 271:
{{Prêmio Paris Kanellakis}}
{{Prêmio Paris Kanellakis}}
{{Prêmio Turing}}
{{Prêmio Turing}}
{{Portal3|Educação}}
{{Portal3|Educação}}{{Controle de autoridade}}{{Esboço-cripto}}
{{Esboço-cripto}}

{{Controle de autoridade}}


{{DEFAULTSORT:Rivest, Ronald}}
{{DEFAULTSORT:Rivest, Ronald}}

Edição atual tal como às 00h35min de 22 de março de 2024

Ronald Rivest
Ronald Rivest
Ronald Rivest (centro), com Alan Sherman (esquerda) e David Chaum (direita), em 2007
Nascimento 6 de maio de 1947 (77 anos)
Schenectady
Residência Estados Unidos
Nacionalidade estadunidense
Cidadania Estados Unidos
Alma mater Universidade Stanford, Universidade Yale
Ocupação matemático, criptólogo, cientista de computação, professor universitário, information professional, cientista
Prêmios Prêmio Paris Kanellakis (1996), Prêmio Turing (2002)
Empregador(a) Instituto de Tecnologia de Massachusetts
Orientador(a)(es/s) Robert Floyd[1][2]
Orientado(a)(s) Avrim Blum, Burt Kaliski, Ron Pinter, Robert Schapire, Alan Sherman, Mona Singh, Andrew Sutherland
Instituições Instituto de Tecnologia de Massachusetts
Campo(s) matemática, criptologia
Obras destacadas RSA, Introdução aos Algoritmos, MD5
Página oficial
http://people.csail.mit.edu/rivest/

Ronald Linn Rivest (Schenectady, 6 de maio de 1947) é um matemático e criptologista estadunidense.

Foi laureado com o Prêmio Turing de 2002, juntamente com Adi Shamir e Leonard Adleman, pelo algoritmo RSA.

Carreira e Pesquisa[editar | editar código-fonte]

No MIT, Rivest é membro do Grupo de Teoria da Computação e fundador do Grupo de Criptografia e Segurança da Informação do MIT CSAIL.

Ele é coautor de Introdução a Algoritmos (também conhecido como CLRS), um livro-texto padrão sobre algoritmos, com Thomas H. Cormen, Charles E. Leiserson e Clifford Stein. Outras contribuições para o campo de algoritmos incluem o artigo, "Limites de tempo para seleção", que fornece um algoritmo de tempo linear de pior caso.[3][4]

Em 2006, ele publicou sua invenção do sistema de votação ThreeBallot, um sistema de votação que incorpora a capacidade do eleitor de discernir que seu voto foi contado, ao mesmo tempo em que protege sua privacidade. Mais importante ainda, este sistema não depende de criptografia de forma alguma. Afirmando "Nossa democracia é muito importante", ele simultaneamente colocou ThreeBallot no domínio público. Ele era um membro da Comissão de Assistência Eleitoral - Election Assistance Commission (EAC) - do Comitê de Desenvolvimento Diretrizes técnico - Technical Guidelines Development Committee (TGDC) -, encarregado de assistir a EAC na elaboração das diretrizes do sistema voluntário de voto - Voluntary Voting System Guidelines -.[5]

Publicações selecionadas[editar | editar código-fonte]

Suas publicações[6] incluem:

Algoritmos[editar | editar código-fonte]

A1. Blum, Manuel; Floyd, Robert W.; Pratt, Vaughan; Rivest, Ronald L.; Tarjan, Robert E. (1973). «Time bounds for selection» (PDF). Journal of Computer and System Sciences. 7 (4): 448–461. MR 329916. doi:10.1016/S0022-0000(73)80033-9Acessível livremente  Previously announced as "Linear time bounds for median computations", STOC 1972.
A2. Floyd, Robert W.; Rivest, Ronald L. (1975). «Expected time bounds for selection». Communications of the ACM. 18 (3): 165–172. doi:10.1145/360680.360691Acessível livremente  See also "Algorithm 489: the algorithm SELECT—for finding the th smallest of elements", p. 173, doi:10.1145/360680.360694.
A3. Rivest, Ronald L. (1976). «Partial-match retrieval algorithms». SIAM Journal on Computing. 5 (1): 19–50. MR 395398. doi:10.1137/0205003  Previously announced at the 15th Annual Symposium on Switching and Automata Theory, 1974.
A4. Rivest, Ronald (1976). «On self-organizing sequential search heuristics». Communications of the ACM. 19 (2): 63–67. MR 0408303. doi:10.1145/359997.360000Acessível livremente  Previously announced at the 15th Annual Symposium on Switching and Automata Theory, 1974.
A5. Baker, Brenda S.; Coffman, E. G. Jr.; Rivest, Ronald L. (1980). «Orthogonal packings in two dimensions». SIAM Journal on Computing. 9 (4): 846–855. CiteSeerX 10.1.1.309.8883Acessível livremente. MR 592771. doi:10.1137/0209064 
A6. Rivest, Ronald L.; Fiduccia, Charles M. (1982). «A "greedy" channel router». In: Crabbe, James S.; Radke, Charles E.; Ofek, Hillel. Proceedings of the 19th Design Automation Conference, DAC '82, Las Vegas, Nevada, USA, June 14–16, 1982. ACM and IEEE. pp. 418–424. doi:10.1145/800263.809239 
A7. Cormen, Thomas H.; Leiserson, Charles E.; Rivest, Ronald L. (1990). Introduction to Algorithms (1st ed.). MIT Press and McGraw-Hill. ISBN 0-262-03141-8. 2nd edition, with Clifford Stein, 2001. 3rd edition, 2009. 4th edition, 2022.

Criptografia[editar | editar código-fonte]

C1. Rivest, R. L.; Shamir, A.; Adleman, L. (1978). «A method for obtaining digital signatures and public-key cryptosystems». Communications of the ACM. 21 (2): 120–126. MR 700103. doi:10.1145/359340.359342Acessível livremente 
C2. Rivest, R.; Adleman, L.; Dertouzos, M. (1978). «On data banks and privacy homomorphisms». In: DeMillo, Richard A. Foundations of Secure Computation. [S.l.]: Academic Press. pp. 169–177 
C3. Goldwasser, Shafi; Micali, Silvio; Rivest, Ronald L. (1988). «A digital signature scheme secure against adaptive chosen-message attacks». SIAM Journal on Computing. 17 (2): 281–308. MR 935341. doi:10.1137/0217017  Previously announced as "A 'paradoxical' solution to the signature problem", FOCS 1984 and CRYPTO 1984.
C4. ivest, Ronald L. (October 1990). The MD4 Message Digest Algorithm. Network Working Group. doi:10.17487/RFC1186. RFC 1186.
C5. Rivest, Ronald L. (April 1992). The MD5 Message-Digest Algorithm. Network Working Group. doi:10.17487/RFC1321. RFC 1321.
C6. Rivest, Ronald L. (March 1998). A Description of the RC2(r) Encryption Algorithm. Network Working Group. doi:10.17487/RFC2268. RFC 2268.
C7. Rivest, Ronald L.; Shamir, Adi; Tauman, Yael (2001). «How to Leak a Secret». In: Boyd, Colin. Advances in Cryptology – ASIACRYPT 2001, 7th International Conference on the Theory and Application of Cryptology and Information Security, Gold Coast, Australia, December 9–13, 2001, Proceedings. Lecture Notes in Computer Science. 2248. Springer. pp. 552–565. doi:10.1007/3-540-45682-1_32Acessível livremente 
C8. Rivest, Ronald L. (1994). «The RC5 encryption algorithm». In: Preneel, Bart. Fast Software Encryption: Second International Workshop. Leuven, Belgium, 14–16 December 1994, Proceedings. Lecture Notes in Computer Science. 1008. Springer. pp. 86–96. doi:10.1007/3-540-60590-8_7Acessível livremente 

Aprendizado[editar | editar código-fonte]

L1. Hyafil, Laurent; Rivest, Ronald L. (May 1976). «Constructing optimal binary decision trees is NP-complete». Information Processing Letters. 5 (1): 15–17. MR 413598. doi:10.1016/0020-0190(76)90095-8  Verifique data em: |data= (ajuda)
L2. Rivest, Ronald L. (1987). «Learning decision lists». Machine Learning. 2 (3): 229–246. doi:10.1007/BF00058680Acessível livremente 
L3. Blum, Avrim; Rivest, Ronald L. (1992). «Training a 3-node neural network is NP-complete». Neural Networks. 5 (1): 117–127. doi:10.1016/S0893-6080(05)80010-3  Previously in NIPS 1988.
L4. Quinlan, J. Ross; Rivest, Ronald L. (1989). «Inferring decision trees using the minimum description length principle». Information and Computation. 80 (3): 227–248. MR 984483. doi:10.1016/0890-5401(89)90010-2 
L5. Rivest, Ronald L.; Schapire, Robert E. (1993). «Inference of finite automata using homing sequences». Information and Computation. 103 (2): 299–347. MR 1216458. doi:10.1006/inco.1993.1021Acessível livremente  Previously announced at STOC 1989.

Eleições e votação[editar | editar código-fonte]

V1. Jakobsson, Markus; Juels, Ari; Rivest, Ronald L. (2002). «Making mix nets robust for electronic voting by randomized partial checking». In: Boneh, Dan. Proceedings of the 11th USENIX Security Symposium, San Francisco, CA, USA, August 5-9, 2002. Boston, Massachusetts: USENIX Association. pp. 339–353 
V2. Rivest, Ronald L.; Smith, Warren D. (2007). «Three voting protocols: ThreeBallot, VAV, and Twin» (PDF). 2007 USENIX/ACCURATE Electronic Voting Technology Workshop (EVT 07). Boston, Massachusetts: USENIX Association 
V3. Chaum, David; Carback, Richard; Clark, Jeremy; Essex, Aleksander; Popoveniuc, Stefan; Rivest, Ronald L.; Ryan, Peter Y. A.; Shen, Emily; Sherman, Alan T. (2008). «Scantegrity II: end-to-end verifiability for optical scan election systems using invisible ink confirmation codes» (PDF). In: Dill, David L.; Kohno, Tadayoshi. 2008 USENIX/ACCURATE Electronic Voting Workshop, EVT 2008, July 28-29, 2008, San Jose, CA, USA, Proceedings. Boston, Massachusetts: USENIX Association 

Referências

  1. Ronald Rivest (em inglês) no Mathematics Genealogy Project
  2. Knuth, Donald E. «Memorial Resolution: Robert W. Floyd (1936-2001)» (PDF). Stanford University Faculty Memorials. Stanford Historical Society. Consultado em 30 de abril de 2014. Arquivado do original (PDF) em 12 de março de 2012 
  3. people.csail.mit.edu - pdf
  4. Press, The MIT. «Introduction to Algorithms, Third Edition | The MIT Press». mitpress.mit.edu 
  5. «TGDC members». National Institute of Standards and Technology. 6 de maio de 2009. Cópia arquivada em 8 de junho de 2007 
  6. «Ronald L. Rivest». scholar.google.com. Consultado em 24 de outubro de 2021 

Ligações externas[editar | editar código-fonte]

O Commons possui uma categoria com imagens e outros ficheiros sobre Ronald Rivest


Precedido por
Ole-Johan Dahl e Kristen Nygaard
Prêmio Turing
2002
com Adi Shamir e Leonard Adleman
Sucedido por
Alan Kay


Ícone de esboço Este artigo sobre Criptografia é um esboço. Você pode ajudar a Wikipédia expandindo-o.