«cr.crypto-security» etiketlenmiş sorular

Kriptografi ve bilgi güvenliğinin teorik yönleri.

2
Matris doldurmanın çözünürlüğü
matrisi n × n ( n - 1 ) boyutuna sahiptir . A'yı 1 ile n arasında (tam dahil) kullanarak tam sayılar kullanarak doldurmak istiyoruz .AAAn×n(n−1)n×n(n−1)n \times n(n-1)AAA111nnn Gereksinimler: her sütunu 1 , … , n'nin bir permütasyonudur .AAA1,…,n1,…,n1, \dots, n İki sırası ile oluşturulan alt matrisler aynı sütunlara sahip …

1
SHA-1 Çarpışma Saldırıları Üzerine Araştırma Durumu
SHA-1 güvenliği, çarpışmaların bulunması için bir algoritma ilk olarak CRYPTO 2004'te yayınlandığından ve daha sonra geliştirildiğinden tartışılmıştır. Wikipedia birkaç referans listeliyor , ancak bu konuda yayınlanan (ve daha sonra geri çekilen) en son araştırmanın 2009 yılında yapıldığı anlaşılıyor (Cameron McDonald, Philip Hawkes ve Josef Pieprzyk "O karmaşıklığı olan SHA-1 için …

2
düz çizgi simülasyonu
Herhangi bir vücut, düz çizgi simülasyonunun anlamı için iyi bir referans biliyor mu? Şu anda Canetti'nin Universal Composability (UC) çerçevesinde derinlemesine çalışıyorum, ancak düz çizgi simülasyonunun anlamı için iyi bir referans bulamıyorum. Herhangi bir yardım takdir.

7
Teorik Bilgisayar Bilimi güvenlikle nasıl ilişkilidir?
Güvenli olmayan bir yazılım düşündüğümde "çok yararlı" olduğunu ve bir saldırgan tarafından kötüye kullanılabileceğini düşünüyorum. Yani bir anlamda yazılımı korumak, yazılımı daha az kullanışlı hale getirme sürecidir. Teorik Bilgisayar Bilimlerinde gerçek dünyayla çalışmıyorsunuz. Saf teori ile çalışırken herhangi bir güvenlik kaygısı var mı? Veya madalyonun diğer tarafında, Teorik Bilgisayar Bilimi …

1
[N] üzerinde sadece sabit zaman ve mekan kullanarak bağımsız bir permütasyon oluşturabilir miyiz?
Let sabit sabit. tamsayısı verildiğinde bir permütasyonu oluşturmak istiyoruz :k>0k>0k>0nnnσ∈Snσ∈Sn\sigma \in S_n Konstrüksiyon sabit zaman ve mekan kullanır (yani ön işleme sabit zaman ve mekan gerektirir). Rasgeleleştirmeyi kullanabiliriz. Verilen , sabit zaman ve mekan olarak hesaplanabilir.i∈[n]i∈[n]i\in[n]σ(i)σ(i)\sigma(i) Permütasyon isimli tarzında bağımsız yani tüm , rastgele değişkenler bağımsız ve düzgün dağılmış olan …

2
Tek Yönlü İşlevler ve mükemmel bağlayıcı taahhütler
Eğer OWF'ler mevcutsa, istatistiksel olarak bağlayıcı bit taahhüdü mümkündür. [1] Eğer OWF'ler mevcutsa, mükemmel bir şekilde bağlayıcı bit bağlılığının mümkün olduğu biliniyor mu? Hayır ise, aralarında bilinen bir kara kutu ayrımı var mı? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem ve http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator

2
Doğrusal geri bildirim kaydırma kayıtları kriptologlar tarafından genellikle önerilmez mi?
Katz ve Lindell , kitaplarında LFSR'nin yalancı jeneratörler için korkunç olduğunu ve artık kullanılmadıklarını savunduklarını belirtiyorlar (ayrıca, insanların akış şifreleri yerine blok şifrelerini kullanmasını da tavsiye ediyorlar). Ancak örneğin, estream portföyündeki ( donanım için hedeflenen Tahıl) şifrelerden birinin bir LFSR kullandığını görüyorum, bu nedenle LFSR'lerin iyi olmadığı görüşü bir fikir …

1
Faktörlü asal ürünleri faktoring tamsayı ürünlerini azaltmak (ortalama olarak)
Sorum, faktoringin sertliğine dayanarak inşa edilebilen çeşitli aday tek yönlü işlevlerin güvenliğinin denkliği hakkında. Sorununu varsayarsak FACTORİNGİ: [Verilen N=PQN=PQN = PQ rastgele asal için bulmak , .] P QP,Q&lt;2nP,Q&lt;2nP, Q < 2^nPPPQQQ Anlaşılmaz olasılık ile polinom zamanda çözülemez, fonksiyon PRIME-MULT: [ Girdi olarak bit dizisi verildiğinde , iki rasgele ve …

2
Kriptografinin Temelleri Üzerine Motive Edici Konuşma
Bu soru son sınıf lise öğrencileri için ilham verici konuşma ile aynıdır . Doktora danışman benden yeni M.Sc. için ilham verici bir konuşma yapmamı istedi. öğrenciler. Konu en iyi Goldreich'in kitabı tarafından gösterilen kriptografinin temelleri . Konuşma yaklaşık bir saat sürecek ve öğrencileri ana yapılara (tek yönlü işlevler / permütasyonlar, …

1
Ölçüm tabanlı Evrensel Kör Kuantum Hesaplamasında bağımlı düzeltmeler
Gelen Evrensel Kör Kuantum Hesaplama Autors neredeyse klasik kullanıcı hesaplama içeriği hakkında neredeyse her şeyi açıklamadan bir kuantum sunucuda keyfi hesaplamalar yapmak sağlayan bir ölçüm tabanlı protokol açıklar. Protokol açıklamasında yazarlar , tek yönlü modelde Determinizm'de açıklanan bir yöntemle hesaplanması beklenen her kubitle ilişkili "bağımlılık kümelerinden" bahseder. Ancak, bu setin …

1
Sonsuz Alan ile Sonlu Tek Yönlü Permütasyon
Let π:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^* Bir permütasyon olmak. ππ\pi sınırsız bir etki alanına etki ederken , açıklamasının sonlu olabileceğini unutmayın. By açıklaması , ben açıklayan bir program anlamına ππ\pi 'nin işlevselliği. (Kolmogorov karmaşıklığında olduğu gibi.) Aşağıdaki açıklamalara bakınız. Örneğin, NOT işlevi böyle bir permütasyondur: işlev DEĞİL (x) Y = …

1
“Dokunulmaz Jeneratörler” in Var Olmadığı Dünyalar
Yenilmez jeneratörler aşağıdaki gibi tanımlanır: Let bir NP bağıntı ve kabul eden bir makine olabilir . Gayri resmi olarak, girişinde ile örnek tanık çiftleri üretiyorsa, gayri resmi bir program değişmez bir üreticidir. , altında verilen herhangi bir polinom-zaman düşmanının, cinsinden , kayda değer olasılıkla çok sayıda uzunluk için bir tanık …

1
Rastgele bir kehanet hangi TFNP problemlerinin ortalama olarak zor olduğunu değiştirebilir mi?
Şifreleme üzerine bu soruyu gördüğümden beri çeşitli zamanlarda aşağıdaki soruyu düşünüyorum . Soru İzin Vermek RRRBir olmak TFNP ilişkisi. Rastgele bir kehanet P / poly'nin kırılmasına yardımcı olabilir RRRihmal edilemez bir olasılıkla? Daha resmi olarak, \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} mu Tüm için P / poli algoritmaları , \ Pr_x [R …

2
Çoğu şifreleme, diğer sorunların aksine neden büyük asal sayı çiftlerine bağlıdır?
Mevcut kriptografi yöntemlerinin çoğu, iki büyük asal sayının ürünü olan faktoring sayılarının zorluğuna bağlıdır. Anladığım kadarıyla, ancak büyük primerleri üretmek için kullanılan yöntem, elde edilen bileşik sayıyı çarpanlarına ayırmak için bir kısayol olarak kullanılamadığı sürece (ve büyük sayıları çarpanlara ayırmak zor olduğu sürece) bu zordur. Görünüşe göre matematikçiler zaman zaman …

2
OWF'lerin Karmaşıklık İçin Sonuçları
Tek yönlü işlevlerin varlığının, kriptografinin çoğu için (dijital imzalar, psödondom jeneratörleri, özel anahtar şifrelemesi, vb.) Gerekli ve yeterli olduğu iyi bilinmektedir. Sorum şu: nelerdir karmaşıklığı-teorik tek yönlü fonksiyonların varlığı sonuçları? Örneğin, OWF'ler şunu ima eder:NP≠PNP≠P\mathsf{NP}\ne\mathsf{P}, BPP=PBPP=P\mathsf{BPP}=\mathsf{P}, ve CZK=IPCZK=IP\mathsf{CZK}=\mathsf{IP}. Bilinen başka sonuçlar var mı? OWF'ler özellikle polinom hiyerarşisinin sonsuz olduğunu ima …

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.