«cr.crypto-security» etiketlenmiş sorular

Kriptografi ve bilgi güvenliğinin teorik yönleri.


1
Çok sayıda aritmetik basamakta çözülebilen (kriptografik) problemler
1979'dan itibaren Adi Shamir'in [1] makalesinde, faktoringin çok sayıda aritmetik adımda yapılabileceğini göstermektedir . Bu gerçek yeniden ifade edildi ve Borwein ve Hobart [2] 'nin son makalesinde düz çizgi programları (SLP) bağlamında dikkatimi çekti. Bunu okumak için oldukça şaşırdım, aşağıdaki sorum var: SLP ile polinom adımlarında çözülebilen ve şu anda …

1
(İmzalı) Hatalarla Öğrenme
Background––––––––––––––Background_\underline{\bf Background} 2005 yılında Regev [1], Hatalı Öğrenme Paritesinin genelleştirilmesi olan Hatalarla Öğrenme (LWE) problemini tanıttı. Bu sorunun belirli parametre seçimleri için sertliği varsayımı, artık kafes tabanlı kriptografi alanındaki bir dizi kuantum kripto sistemi için güvenlik kanıtlarının altında yatmaktadır. LWE'nin "kanonik" versiyonları aşağıda açıklanmaktadır. Ön Bilgiler: İzin Vermek T=R/ZT=R/Z\mathbb{T} = …

1
SHA-224 ve SHA-256 neden farklı başlangıç ​​değerleri kullanıyor?
Wikipedia - SHA-2 diyor SHA-224, aşağıdakiler dışında SHA-256 ile aynıdır: başlangıç ​​değişken değerleri h0 ila h7 farklıdır ve çıktı h7 çıkartılarak oluşturulur. RFC3874 - 224 bit Tek Yönlü Karma İşlevi: SHA-224 diyor Farklı bir başlangıç ​​değerinin kullanılması, kesilmiş bir SHA-256 mesaj özeti değerinin aynı veriler üzerinde hesaplanan bir SHA-224 mesaj …

1
Düzgün Olmayan ve Düzgün Düşmanlar
Bu soru kriptografi bağlamında ortaya çıktı, ancak aşağıda karmaşıklık teorisi açısından sunacağım, çünkü buradaki insanlar ikincisiyle daha yakından tanışıyorlar. Bu soru NP'deki Sorunlar ile ilgilidir, ancak Oracle Access tarafından Ortalama-P / poli ve Dayak Düzgünlüğü ile ilgilidir . Gayri resmi ifade: Tekdüze olmayan rakipler (yani çok boyutlu devreler ailesi) bir …

2
Eşik Tam Homomorfik Şifreleme Sistemleri
son zamanlarda, Craig Gentry tamamen homomorfik olan ilk ortak anahtar şifreleme şemasını (düz metin alanı üzerinde {0,1}) yayınladı, yani gizli şifre çözme anahtarı bilgisi olmadan şifrelenmiş düz metinlerde AND ve XOR'u etkili ve kompakt bir şekilde değerlendirebilir. Bu ortak anahtar şifreleme sistemini herkesin VE VE XOR'u şifreleyebileceği bir eşik ortak …

2
Kapaklı Tek Yönlü Permütasyonlar
Kısacası: Tek yönlü permütasyonların var olduğu varsayılarak , kapalı kapı olmayan bir tane inşa edebilir miyiz? Daha fazla bilgi: Tek yönlü permütasyon, hesaplanması kolay, ancak ters çevrilmesi zor olan bir permütasyon pi'dir ( daha resmi bir tanım için bkz. Tek yönlü işlev etiketi wiki ). Genellikle dikkate aileleri tek yönlü …

2
Dürüst bir davranışı zorlamak
Bir partiyi dürüst olmaya nasıl zorlayabilirsiniz (protokol kurallarına uyun)? Taahhütler, kanıtlar vb. Gibi bazı mekanizmalar gördüm, ancak sadece tüm sorunu çözmediler. Bana öyle geliyor ki, protokol tasarımının yapısı ve bu mekanizmalar işi yapmalı. Herhangi birinin iyi bir sınıflandırması var mı? Düzenle Güvenli protokoller tasarlarken, bir partiyi dürüst olmaya zorlarsanız, bu …
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.