Запитання з тегом «cryptography»

Питання щодо побудови та аналізу протоколів та алгоритмів для безпечних обчислень та комунікацій (включаючи аспекти аутентифікації, цілісності та конфіденційності).

6
Чому не існував алгоритм шифрування, заснований на відомих проблемах NP-Hard?
Більшість сучасних шифрувань, таких як RSA, покладаються на цілочисельну факторизацію, яка, як вважається, не є важкою проблемою для NP, але вона належить до BQP, що робить її вразливою для квантових комп'ютерів. Цікаво, чому не існував алгоритм шифрування, який базується на відомій важкій проблемі NP. Звучить (принаймні теоретично) так, що це …

12
Як перевірити номер з Бобом, не знаючи Єви?
Вам потрібно перевірити, чи є у вашого друга Боб правильний номер телефону, але ви не можете запитати його безпосередньо. Ви повинні написати запитання на картці, яке подати Еві, хто візьме картку до Боба і поверне відповідь вам. Що потрібно написати на картці, крім питання, щоб переконатися, що Боб може кодувати …

4
Що таке надзвичайно базовий асиметричний шифр, який я можу представити в пабі?
Я намагаюся пояснити ази Bitcoin своїм батькам. Однією з основних складових біткойна є підписання транзакцій, щоб переконатися, що ваша особа не може бути представленою особою, а отже, необхідність пояснення спрощеного асиметричного шифру. Що таке надзвичайно простий асиметричний шифр, який я можу використовувати як приклад? Як цей спрощений шифр можна використовувати …

5
Значення: "" Якщо факторинг великих цілих чисел важкий, то розбиття RSA важко ", недоведено"
Я читав CLRS і кажуть: Якщо факторинг великих цілих чисел є простим, то розбити криптосистему RSA легко. Що для мене має сенс, оскільки, знаючи ppp і qqq , легко створити секретний ключ, який є знанням відкритого ключа. Хоча це пояснює зворотне твердження, яке я не зовсім розумію: Зворотне твердження про …

3
Зважаючи на RSA, чому ми не знаємо, чи можлива криптографія з відкритим ключем?
Я був у вікіпедії за списком невирішених проблем з інформатики і виявив таке: чи можлива криптографія з відкритим ключем? Я думав, шифрування RSA - це форма криптографії з відкритим ключем? Чому це проблема?

5
Чи може відкритий ключ використовуватись для розшифровки повідомлення, зашифрованого відповідним приватним ключем?
З того, що я бачив щодо використання пари відкритих та приватних ключів, відкритий ключ використовується для шифрування повідомлення, а приватний ключ - для розшифровки зашифрованого повідомлення. Якщо повідомлення шифрується приватним ключем, чи можна його розшифрувати відповідним відкритим ключем? Якщо так, чи можете ви навести кілька прикладів використання цього випадку? Спасибі.

5
Чому шифрування з тим самим одноразовим майданчиком не добре?
Щоб зашифрувати повідомлення за допомогою одноразової клавіші k , зробіть E n c ( m 1 , k ) = m 1 ⊕ k .m1m1m_1kkkEnc(m1,k)=m1⊕kEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Якщо ви використовуєте один і той же для шифрування іншого повідомлення m 2, ви отримаєте E n c ( m 2 …

2
Як операційна система створює ентропію для випадкових насінин?
У Linux файли /dev/randomта/dev/urandom файли є блокуючими та неблокуючими (відповідно) джерелами псевдовипадкових байтів. Їх можна читати як звичайні файли: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 …

2
Чи можна зрештою використати квантові обчислення для того, щоб зробити хешинг сучасних тривіальними?
Простіше кажучи, якби побудувати квантовий обчислювальний прилад потужністю, скажімо, 20 кубітів, чи можна було б використовувати такий комп'ютер, щоб зробити якийсь сучасний алгоритм хешування марним? Чи вдасться навіть використати потужність квантових обчислень у традиційній обчислювальній програмі?

4
Чому шифрування RSA стало популярним для обміну ключами?
Це м'яке питання. Я не знаю багато про криптографію або її історію, але здається, що для RSA загальним використанням є обмін ключами, шифруючи симетричний ключ для надсилання більш тривалого повідомлення (наприклад, опис iMessage тут ). Хіба це не те, для чого потрібен обмін ключами Діффі-Гелмана, який є старшим (і мені …

1
Чи асимптотичні нижні межі мають відношення до криптографії?
За асимптотичною нижньою межею, такою як експоненціальна твердість, як правило, вважається, що проблема "по суті складна". Шифрування, яке "по суті важко" зламати, вважається надійним. Однак нижня межа асимптотики не виключає можливості того, що величезний, але кінцевий клас проблемних екземплярів простий (наприклад, усі екземпляри розміром менше ).10100010100010^{1000} Чи є підстави думати, …

2
Як практично побудувати графіки регулярного розширення?
Мені потрібно побудувати графік d-регулярного розширювача для деяких невеликих фіксованих d (як 3 або 4) з n вершин. Який найпростіший метод зробити це на практиці? Побудова випадкового d-регулярного графіка, який виявився розширювачем? Я також читав про конструкції Маргуліса та графіки Рамануджана, які є розширювачами та конструкції з використанням продукту зигзагу. …

4
Чи можливо створити "капсулу часу" за допомогою шифрування?
Я хочу створити цифрову капсулу часу, яка залишатиметься нечитабельною протягом певного періоду часу, а потім стане читабельною. Я не хочу покладатися на будь-яку зовнішню службу, наприклад, зберігати ключ таємниці, а потім розкривати його в необхідний час. Чи можливо це? Якщо ні, чи можливий якийсь доказ того, що це не так? …

2
Якщо P = NP, чи існують криптосистеми, які потребують n ^ 2 часу, щоб зламати?
Якщо P дорівнює NP, чи все-таки можна буде спроектувати криптосистему, де алгоритм оптимального криптоаналізу займає, скажімо, квадрат часу, зайнятий законними алгоритмами шифрування та дешифрування? Чи вже існують такі алгоритми?

1
Вибір кранів для реєстрації лінійних змін зворотного зв'язку
Мене бентежить те, як вибираються крани для регістрів зсуву лінійної зворотної зв'язку. У мене є діаграма, яка показує LFSR з поліномом з'єднання . Позначено п'ять ступенів: R 4 , R 3 , R 2 , R 1 і R 0, а крани виходять з R 0 і R 3 .C(X)=X5+X2+1C(X)=X5+X2+1C(X) …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.