Запитання з тегом «cr.crypto-security»

Теоретичні аспекти криптографії та захисту інформації.


2
Найкращий метод виправлення помилок у квантовому розподілі ключів
Наскільки я можу сказати, майже всі реалізації QKD використовують алгоритм CASCADE Brassard та Salvail для виправлення помилок. Це справді найвідоміший метод виправлення помилок у спільній послідовності випадкових кубітів, чи є краща пропозиція, що натомість QKD повинні використовувати замість цього?

1
Генерування графіків за допомогою тривіальних автоматифізмів
Я переглядаю деяку криптографічну модель. Щоб показати його неадекватність, я розробив надуманий протокол, заснований на ізоморфізмі графіка. "Банальним" (але суперечливим!) Є припущення про існування алгоритмів BPP, здатних генерувати "важкі екземпляри проблеми Ізоморфізму Графа". (Разом із свідком ізоморфізму.) У своєму надуманому протоколі я припускаю існування таких алгоритмів BPP, які задовольняють одній …

3
Асоціативне змішування хешу
Розгляньте низькоокремо пов'язаний список у суто функціональній обстановці. Його похвали співали з вершин гори і продовжують співати. Тут я торкнуся однієї з її численних сильних сторін і питання про те, як вона може бути поширена на ширший клас суто функціональних послідовностей на основі дерев. Проблема полягає в наступному: Ви хочете …

3
Гарантія жорсткості для AES
Багато криптосистеми з відкритим ключем мають певну надійну безпеку. Наприклад, криптосистема Рабіна , настільки ж важка, як факторинг. Цікаво, чи існує такий вид надійної безпеки для криптосистем із секретними ключами, як AES. Якщо ні, то які докази того, що зламати такі криптосистеми важко? (крім стійкості до атак проб і помилок) …

1
Які мови були успішно криптовалютними?
Спостереження, пов'язане з асиметричною криптографією, полягає в тому, що деякі функції (як вважається,) легко виконувати в одному напрямку, але їх важко інвертувати. Крім того, якщо існує якась інформація про "трап-троп", яка дозволяє швидко обчислювати зворотну операцію, проблема стає кандидатом на схему криптографії відкритого ключа. Класичні проблеми, що знаходяться на вулиці, …

2
Виснажливий імітатор протоколів нульових знань у моделі випадкового Oracle
У статті під назвою "Про заперечення в загальній системі відліку та випадкової моделі Oracle" Рафаель Пас пише: Зауважимо, що при доведенні безпеки відповідно до стандартного визначення нульових знань у моделі RO [Random Oracle], тренажер має дві переваги перед звичайним модельним симулятором, а саме: Симулятор може бачити, на які значення сторони …

1
Чому Feige-Fiat-Shamir не має нульових знань без знакових бітів?
У главі 10 HAC (10.4.2) ми бачимо відомий протокол ідентифікації Feige-Fiat-Shamir, заснований на доказі нульових знань, використовуючи (імовірну) складність вилучення квадратних корінців за модулем композиту, який важко врахувати. Я наведу схему власними словами (і, сподіваюся, правильно). Почнемо з більш простої схеми: нехай є цілим числом Блума (тому n = p …

2
Що особливого у криптографії
В алгоритмі крихітного шифрування : Для запобігання простих атак, заснованих на симетрії раундів, використовуються різні кратні магічні константи. Чарівна константа, 2654435769 або 9E3779B9 16 , вибрана як , де ϕ золоте співвідношення.232/ϕ232/ϕ2^{32}/ \phi Які властивості мають є , що робить його корисним в цьому контексті?232/ϕ232/ϕ2^{32}/ \phi


3
Назвіть кілька прикладів схем таємного обміну, які фактично використовуються в реальних програмах?
Поняття схеми таємного обміну часто приписують Шаміру (А. Шамір, Як поділитись секретом , ком. АСМ, 22 (1979), стор. 612-613.) Та Блейкі (Г.Р. Блейкі, Захист криптографічних ключів , в Proc. NCC, том 48, 1979, с. 313-317.). Загальна ідея полягає в тому, що якась таємна S прихована від учасників, які замість кожного …

1
Криптографічно захищений біткойн
Я намагаюся зрозуміти протокол біткойна в контексті обчислювальної криптографічної безпеки. Питання - посилання на запит до основ криптографічних статей на біткойн. Перше моє запитання - який абстрактний криптографічний протокол біткойн намагається реалізувати? Чи є у нас криптовалюта визначення електронних грошей / цифрової валюти, що фіксує біткойн? Які вимоги безпеки щодо …

2
Про обдурювання
У мене є кілька питань щодо дуріння контурів постійної глибини. Відомо , що -wise незалежність необхідно , щоб обдурити A C 0 схем глибини D , де п є розміром вхідних даних. Як можна це довести?logO(d)(n)logO(d)⁡(н)\log^{O(d)}(n)А С0АС0AC^0ггdннn Так як це вірно, будь псевдослучайного генератора , що дурні З 0 схем …

1
Низькі межі / твердість шумових паритетів (LWE)
Деякі відомості: Мені цікаво знайти "менш відомі" нижчі межі (або результати твердості) для проблеми "Навчання з помилками" (LWE) та їх узагальнення на зразок навчання з помилками над кільцями. Для конкретних визначень тощо, ось приємне опитування Регева: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf Стандартний тип припущення (R) стилю LWE - це через (можливо, квантове) скорочення до …

1
Нижні межі періоду в цілочисельній факторизації?
У 1975 році Міллер показав, як зменшити факторизацію цілого числа до знаходження періоду функції такий, що f (x + r) = f (x) з деяким випадковим чином обраним a <N . Добре відомо, що алгоритм Шора може ефективно знайти r на квантовому комп'ютері, тоді як вважається, що класичний комп'ютер не …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.