Pertanyaan yang diberi tag «cryptography»

Pertanyaan tentang konstruksi dan analisis protokol dan algoritme untuk komputasi dan komunikasi yang aman (termasuk aspek otentikasi, integritas, dan privasi).


2
Seberapa sulit untuk dipecahkan
Dari grafik isomorfisme, kita tahu bahwa dua grafik A dan B adalah isomorfik jika ada matriks permutasi P sehingga A = P× B ×P- 1SEBUAH=P×B×P-1A = P \times B \times P^{-1} Jadi, untuk menyelesaikan masalah, jika dua grafik isomorfis, kita perlu menemukan matriks permutasi P. Masalahnya diyakini NP (dan NP …

5
Bagaimana enkripsi dapat melibatkan keacakan?
Jika suatu algoritma enkripsi dimaksudkan untuk mengubah suatu string ke string lain yang kemudian dapat didekripsi kembali ke aslinya, bagaimana proses ini dapat melibatkan keacakan? Tentunya itu harus deterministik, kalau tidak bagaimana bisa fungsi dekripsi tahu faktor apa yang terlibat dalam membuat string terenkripsi?

3
Kerahasiaan kunci vs kerahasiaan Algoritma
itu pernyataan yang terkenal itu " Keamanan kriptografi harus bergantung pada kunci rahasia alih-alih algoritma rahasia ." Saya ingin bertanya tentang detailnya. Dan apa perbedaan mereka? Saya melihat hal yang jelas bahwa untuk sistem multi-pengguna, menghasilkan kunci jauh lebih mudah daripada menghasilkan alghoritma yang berbeda untuk setiap pasangan pengguna, (dan …
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.