«cryptography» etiketlenmiş sorular

Güvenli hesaplama ve iletişim için protokollerin ve algoritmaların oluşturulması ve analizi ile ilgili sorular (kimlik doğrulama, bütünlük ve gizlilik özellikleri dahil).

6
Neden bilinen NP-Hard problemlerine dayanan bir şifreleme algoritması olmamıştır?
RSA gibi günümüzde şifrelemenin çoğu, NP zorlu bir sorun olduğuna inanılmayan tam sayı çarpanlarına dayanıyor, ancak onu kuantum bilgisayarlara karşı savunmasız kılan BQP'ye ait. Merak ediyorum, neden bilinen bir NP-zor soruna dayanan bir şifreleme algoritması olmadı merak ediyorum. (En azından teoride), NP-zor olduğu kanıtlanmamış bir sistemden daha iyi bir şifreleme …

12
Eve bilmeden Bob ile sayı doğrulamak nasıl?
Arkadaşın Bob'un doğru telefon numaran olduğunu kontrol etmelisin, ama ona doğrudan soramazsın. Soruyu bir karta yazmalı ve kartı Bob'a götürüp cevabı size iade edecek Havva'ya vermelisiniz. Bob'un mesajı kodlayabilmesini sağlamak için Havva'nın telefon numaranızı okuyamaması için, sorunun yanında kartta ne yazmalısınız? Not: Bu soru "google röportaj soruları" listesindedir. Sonuç olarak, …

4
Barda sunabileceğim son derece temel bir asimetrik şifre nedir?
Bitcoin'in temellerini aileme anlatmaya çalışıyorum. Bitcoin'in temel bileşenlerinden biri, kimliğinizin kimliğine bürünülmemesini sağlamak için işlemlerin imzalanması ve böylece basitleştirilmiş bir asimetrik şifrenin açıklanması gereğidir. Örnek olarak kullanabileceğim son derece basit bir asimetrik şifre nedir? Bu basitleştirilmiş şifre imzalama için nasıl kullanılabilir?

5
Anlamı: “'Büyük tamsayı çarpanlara ayırmak zorsa, RSA'yı kırmak zordur'
CLRS okuyordum ve şöyle dedi: Büyük tamsayıları çarpanlara ayırmak kolaysa, RSA şifreleme sistemini kırmak kolaydır. Bana mantıklı geliyor çünkü ppp ve qqq bilgisiyle, kamu anahtarının bilgisinin olduğu gizli anahtarı yaratmak kolaydır. Yine de, tam olarak anlamadığım converse ifadesini açıklıyor: Converse ifadesi, eğer büyük tamsayıları çarpanlara ayırmak zorsa, RSA'yı kırmanın zor …


5
Ortak anahtar, karşılık gelen özel anahtarla şifrelenmiş bir iletinin şifresini çözmek için kullanılabilir mi?
Bir çift genel ve özel anahtarın kullanımı hakkında gördüğüm kadarıyla, ortak anahtar bir mesajı şifrelemek için kullanılır ve özel anahtar, şifrelenmiş mesajın şifresini çözmek için kullanılır. Bir mesaj özel anahtarla şifrelenirse, ilgili genel anahtarla şifresi çözülebilir mi? Evet ise, bu davanın ne zaman kullanıldığına dair bazı örnekler verebilir misiniz? Teşekkürler.


2
Bir işletim sistemi rastgele tohumlar için entropi nasıl oluşturur?
Linux'ta, dosyalar /dev/randomve/dev/urandom dosyalar sahte rasgele baytların sırasıyla engelleme ve engellememe (sırasıyla) kaynaklarıdır. Normal dosyalar olarak okunabilirler: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 864f d402 …


4
RSA şifrelemesi anahtar değişimi için neden popüler oldu?
Bu yumuşak bir soru. Şifreleme veya geçmişi hakkında çok fazla şey bilmiyorum, ancak RSA için yaygın bir kullanım, daha uzun bir mesaj göndermek için simetrik bir anahtarı şifreleyerek anahtar değişimi yapmak gibi görünüyor (örneğin, burada iMessage açıklaması ). Diffie-Hellman anahtar değişiminin daha eski (ve benim için daha basit görünen) olduğu …

1
Asimptotik alt sınırlar kriptografi ile ilgili mi?
Üstel sertlik gibi asimptotik bir alt sınırın genellikle bir problemin "doğası gereği zor" olduğunu ima ettiği düşünülmektedir. "Doğası gereği zor" olan şifrelemenin güvenli olduğu düşünülmektedir. Bununla birlikte, asimptotik bir alt sınır, büyük ama sonlu bir sorunlu örnek sınıfının kolay olma olasılığını (örneğin, 10 1000'den küçük boyutlu tüm örnekler) dışlamaz.10100010100010^{1000} ) …

2
Pratik olarak düzenli genişletici grafikler nasıl oluşturulur?
Bazı küçük sabit d (3 veya 4 gibi) n köşeleri için d-düzenli genişletici grafik oluşturmak gerekir. Uygulamada bunu yapmanın en kolay yolu nedir? Bir genişletici olduğu kanıtlanmış rastgele bir d-düzenli grafik oluşturmak mı? Margulis yapıları ve genişletici olan Ramanujan grafikleri ve zig-zag ürünü kullanan bir yapı hakkında da okudum. Wikipedia …

4
Şifreleme kullanarak bir “Zaman Kapsülü” oluşturmak mümkün müdür?
Bir süre okunamayacak ve sonra okunabilir olacak bir dijital zaman kapsülü oluşturmak istiyorum. Örneğin, anahtarı gizli tutmak ve daha sonra gerekli zamanda ortaya çıkarmak için herhangi bir dış hizmete güvenmek istemiyorum. Mümkün mü? Değilse, bunun olmadığına dair bir tür kanıt mümkün mü? Bir strateji gelecekteki bilgi işlem yeteneklerinin projeksiyonlarına dayanacaktır, …


1
Doğrusal Geribildirim Vites Kaydı için musluk seçme
Doğrusal Geribildirim Vites Kayıtları için muslukların nasıl seçildiği konusunda kafam karıştı. Bağlantı polinom ile bir LFSR gösteren bir diyagram var . Beş aşama etiketlenir: ve ve musluklar ve .C(X)=X5+X2+1C(X)=X5+X2+1C(X) = X^5 + X^2 + 1R4,R3,R2,R1R4,R3,R2,R1R4, R3, R2, R1R0R0R0R0R0R0R3R3R3 Bu musluklar nasıl belirlenir? Bağlantı polinomu verildiğinde, ancak diyagram olmadığında, hangi değerleri …

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.