Запитання з тегом «cr.crypto-security»

Теоретичні аспекти криптографії та захисту інформації.


1
Стан досліджень нападів зіткнення SHA-1
Захист SHA-1 обговорювався з моменту, коли алгоритм пошуку зіткнень був вперше опублікований на CRYPTO 2004 та згодом був удосконалений. У Вікіпедії перераховано декілька посилань , однак, схоже, останнє дослідження, опубліковане (і пізніше відкликане) з цього приводу, було в 2009 році (Камерон Макдональд, Філіп Хоукс та Йозеф Піпржик "Диференціальний шлях для …

2
прямолінійне моделювання
Чи знає будь-яка організація, якась хороша довідка щодо значення прямолінійного моделювання? В даний час я заглиблююся в основу Universal Composability (UC) компанії Canetti, але не можу знайти жодної корисної орієнтації на значення прямолінійної імітації. Будь-яка допомога вдячна.

7
Як теоретичні інформатики ставляться до безпеки?
Коли я думаю про програмне забезпечення, яке є небезпечним, я вважаю, що воно "занадто корисне" і зловмисником може бути зловживано. Тож у певному сенсі забезпечення програмного забезпечення - це зробити програмне забезпечення менш корисним. У теоретичній інформатиці ви не працюєте з реальним світом. То чи є проблеми з безпекою при …

1
Чи можемо ми побудувати k-мудрі незалежні перестановки на [n], використовуючи лише постійний час та простір?
Нехай - нерухома константа. З огляду на ціле число , ми хочемо побудувати перестановку таким чином:n σ ∈ S nk>0k>0k>0nnnσ∈Snσ∈Sn\sigma \in S_n Конструкція використовує постійний час і простір (тобто попередня обробка займає постійний час і простір). Ми можемо використовувати рандомізацію. З огляду на , можна обчислити в постійному часі та …

2
Односторонні функції проти абсолютно обов'язкових зобов’язань
Якщо існують OWF, можлива статистика обов'язкового бітового зобов'язання. [1] Чи відомо, що якщо існують OWF, то можлива ідеально обов'язкова бітова прихильність? Якщо ні, то чи відоме відокремлення чорної скриньки між ними? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem та http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator

2
Чи загалом криптологи відштовхують лінійні регістри зрушень зворотного зв'язку?
Катц і Лінделл в своїй книзі згадують, що ЛФСР були жахливими як основа для генераторів псевдовипадкових випадків, і виступають за те, щоб вони більше не використовувались (ну вони також рекомендують людям використовувати блокові шифри замість шифрів потоку). Але я бачу, наприклад, що один із шифрів у портфелі естрімів ( Зерно …

1
Зведення основних продуктів факторингу до факторингу цілих продуктів (у середньому випадку)
Моє запитання - про еквівалентність безпеки різних кандидатів односторонніх функцій, які можна побудувати на основі жорсткості факторингу. Припустимо, що проблема о ФАКТОРИНГ: [Дано для випадкових прайменів P , Q &lt; 2 n , знайдіть P , Q. ]N=PQN=PQN = PQP,Q&lt;2nP,Q&lt;2nP, Q < 2^nPPPQQQ не може бути розв’язана в поліноміальний час …

2
Мотивація розмови про основи криптографії
Це питання таке ж, як і натхненна розмова для учнів випускних класів . Мій кандидат наук. радник попросив мене натхненно поговорити для нового магістра. студенти. Тема - основи криптографії , що найкраще проілюстровано книгою Голдріха . Розмова займе приблизно одну годину, і я хочу ознайомити студентів з основними конструкціями (наприклад, …

1
Залежні виправлення в квантовому обчисленні на основі вимірювань на основі вимірювання
У Universal Blind Quantum Computation автори описують протокол на основі вимірювань, який дозволяє майже класичному користувачеві виконувати довільні обчислення на квантовому сервері, не розкриваючи майже нічого про зміст обчислень. В описі протоколу автори згадують "набори залежностей", пов'язані з кожним кубітом, які повинні бути обчислені деяким методом, описаним у Детермінізмі в …

1
Кінцева одностороння перестановка з нескінченним доменом
Нехай π:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^* - перестановка. Зауважте, що хоча ππ\pi діє на нескінченну область, його опис може бути кінцевим. Під описом я маю на увазі програму, яка описує функціональність ππ\pi . (Як щодо складності Колмогорова.) Пояснення див. Нижче. Наприклад, функція NOT є однією з таких перестановок: функція НЕ …

1
Світи, щодо яких "невразливих генераторів" не існує
Невразливі генератори визначаються наступним чином: Нехай RRR - відношення NP, а МMM - машина, яка приймає L ( R )L(R)L(R) . Неофіційно програма є невразливим генератором, якщо на вході 1н1n1^n вона створює пари екземплярів-свідків ( x , w ) ∈ R(x,w)∈R(x, w) \in R , з | х | =n|x|=n|x| …

1
Чи може випадковий оракул змінити, які проблеми з TFNP в середньому сильно важкі?
Я роздумував над цим питанням у різні часи, відколи бачив це питання на криптографії . Питання Дозволяє RRRбути відношенням TFNP . Чи може випадковий оракул допомогти P / poly зламатисьRRRз незначною ймовірністю? Більш формально, \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} Чи для всіх P / полі алгоритмів , є незначнимAAAPrx[R(x,A(x))]Prx⁡[R(x,A(x))]\Pr_x [R(x, A(x))] …

2
Чому більшість криптовалют залежить від великих пар простих чисел, на відміну від інших проблем?
Більшість сучасних методів криптографії залежать від складності факторингу чисел, що є добутком двох великих простих чисел. Як я розумію, це складно лише до тих пір, поки метод, який використовується для отримання великих праймерів, не може бути використаний як ярлик до розбиття отриманого складеного числа (а сам факторинг великих чисел є …

2
Наслідки СЗФ за складністю
Загальновідомо, що існування односторонніх функцій є необхідним і достатнім для більшої частини криптографії (цифрових підписів, псевдовипадкових генераторів, шифрування приватного ключа тощо). Моє запитання: Які складності-теоретичні наслідки існування односторонніх функцій? Наприклад, OWF означає, що , і . Чи є інші відомі наслідки? Зокрема, чи означає OWF, що ієрархія поліномів нескінченна?NP≠PNP≠P\mathsf{NP}\ne\mathsf{P}BPP=PBPP=P\mathsf{BPP}=\mathsf{P}CZK=IPCZK=IP\mathsf{CZK}=\mathsf{IP} Я …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.