Запитання з тегом «cr.crypto-security»

Теоретичні аспекти криптографії та захисту інформації.

1
Чи є кандидат на постквантну односторонню групову дію?
Чи є відома сім'я групових дій із позначеним елементом у наборі, на який діє, де відомо, як ефективно \: вибірка (по суті рівномірно) з груп, обчислення обернених операцій, \: обчислити групові операції та обчислити групові дії і не існує відомого ефективного квантового алгоритму для досягнення успіху з незначною ймовірністю в …

1
(Криптографічні) задачі, розв’язувані в поліноміальному числі арифметичних ступенів
У статті Аді Шаміра [1] від 1979 р. Він показує, що факторинг можна проводити в многочлен арифметичних кроків . Цей факт був переосмислений і, таким чином, мені прийшов до відома, у недавній роботі Borwein and Hobart [2] у контексті прямих програм (SLP). Оскільки я був досить здивований, читаючи це, у …

1
Навчання з (підписаними) помилками
Background––––––––––––––Background_\underline{\bf Background} У 2005 р. Регев [1] представив проблему «Навчання з помилками» (LWE), узагальнення проблеми паритету навчання з помилкою. Припущення про твердість цієї проблеми для певного вибору параметрів тепер лежить в основі доказів безпеки для безлічі постквантових криптосистем у сфері криптографії на основі ґратки. Нижче описані "канонічні" версії LWE. Попередні …

1
Чому SHA-224 і SHA-256 використовують різні початкові значення?
Вікіпедія - говорить SHA-2 SHA-224 ідентичний SHA-256, за винятком того, що: початкові значення змінних h0 до h7 різні, і вихід будується за допомогою опущення h7. RFC3874 - 224-бітна одностороння хеш-функція: говорить SHA-224 Використання іншого початкового значення гарантує, що усічене значення дайджесту повідомлень SHA-256 не може бути помилково прийняте для обчисленого …

1
Неоднорідні проти Уніфікованих Супротивників
Це питання виникло в контексті криптографії, але нижче я викладу його з точки зору теорії складності, оскільки люди тут більше знайомі з останньою. Це питання пов'язане з проблемами в NP, але не з середнім рівнем P / poly та неефективністю побиття Oracle Access . Неформальне твердження: Коли нерівномірним супротивникам (тобто …

2
Поріг повністю гомоморфних криптосистем
недавно Крейг Джентрі опублікував першу схему шифрування відкритого ключа (над просторовим простором {0,1}), яка є повністю гомоморфною, це означає, що можна ефективно та компактно оцінювати AND і XOR на зашифрованих простих текстах без знання секретного ключа розшифровки. Мені цікаво, чи є якийсь очевидний спосіб перетворити цю криптосистему з відкритим ключем …

2
Односторонні перестановки без Trapdoor
Коротше кажучи: якщо припустити, що односторонні перестановки існують, чи можемо ми побудувати ту, яка не має трапа? Більше інформації: Одностороння перестановка - це перестановка ππ\piякий легко обчислити, але важко інвертувати (див. офіційне визначення тегів з односторонньою функцією ). Ми зазвичай вважаємо сім'ї односторонньої перестановки,π={πn}n∈Nπ={πn}n∈N\pi = \{\pi_n\}_{n \in \mathbb{N}}, де кожен …

2
Примушування до чесної поведінки
Як можна змусити сторону бути чесною (дотримуватися правил протоколу)? Я бачив деякі механізми, такі як зобов'язання, докази тощо, але вони, схоже, не вирішують усієї проблеми. Мені здається, що структура дизайну протоколу і такі механізми повинні виконувати свою роботу. У когось є хороша класифікація цього. Редагувати При розробці захищених протоколів, якщо …
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.