Pertanyaan yang diberi tag «cr.crypto-security»

Aspek teoritis kriptografi dan keamanan informasi.



1
Menghasilkan Grafik dengan Automorfisme Trivial
Saya merevisi beberapa model kriptografi. Untuk menunjukkan kekurangannya, saya telah menyusun protokol yang dibuat berdasarkan isomorfisme grafik. Adalah "lumrah" (namun kontroversial!) Untuk mengasumsikan keberadaan algoritma BPP yang mampu menghasilkan "contoh sulit dari masalah Grafik Isomorfisme." (Bersamaan dengan saksi isomorfisme.) Dalam protokol yang saya buat, saya akan menganggap keberadaan algoritma BPP …

3
Pencampuran hash asosiatif
Pertimbangkan daftar yang hanya terhubung sendiri dalam pengaturan fungsional murni. Pujiannya telah dinyanyikan dari puncak gunung dan akan terus dinyanyikan. Di sini saya akan membahas satu di antara banyak kekuatannya dan pertanyaan tentang bagaimana ia dapat diperluas ke kelas yang lebih luas dari rangkaian fungsional murni berdasarkan pohon. Masalahnya adalah …

3
Jaminan Kekerasan untuk AES
Banyak cryptosystem kunci publik memiliki beberapa jenis keamanan yang dapat dibuktikan. Sebagai contoh, cryptosystem Rabin terbukti sekeras pemfaktoran. Saya bertanya-tanya apakah jenis keamanan yang terbukti seperti itu ada untuk cryptosystem kunci-rahasia, seperti AES. Jika tidak, apa bukti bahwa memecahkan cryptosystems seperti itu sulit? (selain resistensi terhadap serangan coba-coba) Catatan: Saya …

1
Bahasa apa yang telah berhasil secara kriptografi menggunakan pintu jebakan?
Pengamatan yang terkait dengan kriptografi asimetris adalah bahwa beberapa fungsi (diyakini) mudah dilakukan dalam satu arah tetapi sulit untuk dibalik. Selain itu, jika ada beberapa informasi 'pintu jebakan' yang memungkinkan operasi terbalik untuk dihitung dengan cepat maka masalahnya menjadi kandidat untuk skema kriptografi kunci publik. Masalah pintu jebakan klasik, dibuat …

2
Simulator yang Melelahkan dari Protokol Pengetahuan Nol dalam Model Oracle Acak
Dalam makalah berjudul "On Deniability dalam Common Reference String dan Random Oracle Model," tulis Rafael Pass: Kami mencatat bahwa ketika membuktikan keamanan sesuai dengan definisi nol-pengetahuan standar dalam model RO [Random Oracle], simulator memiliki dua keunggulan dibandingkan simulator model biasa, yaitu, Simulator dapat melihat nilai-nilai apa yang diminta pihak oracle. …


2
Apa yang istimewa tentang
Dalam Algoritma Enkripsi Kecil : Kelipatan yang berbeda dari konstanta sihir digunakan untuk mencegah serangan sederhana berdasarkan simetri putaran. Konstanta ajaib, 2654435769 atau 9E3779B9 16 dipilih menjadi , dengan ϕ adalah rasio emas.232/ϕ232/ϕ2^{32}/ \phi Properti apa yang dimiliki yang membuatnya berguna dalam konteks ini?232/ϕ232/ϕ2^{32}/ \phi



2
Pada menipu
Saya punya beberapa pertanyaan tentang menipu sirkuit kedalaman konstan. Ini diketahui bahwa kemerdekaan-bijaksana adalah diperlukan untuk menipu A C 0 sirkuit kedalaman d , di mana n adalah ukuran input. Bagaimana seseorang bisa membuktikan ini?logO(d)(n)logO(d)⁡(n)\log^{O(d)}(n)AC0AC0AC^0dddnnn Karena di atas adalah benar, setiap pseudorandom generator yang bodoh sirkuit kedalaman d tentu harus …

1
Apakah bitcoin aman secara kriptografis
Saya mencoba memahami protokol bitcoin dalam konteks keamanan kriptografi komputasi. Pertanyaannya adalah permintaan referensi untuk dasar artikel kriptografi di bitcoin. Pertanyaan pertama saya adalah protokol bitcoin kriptografi abstrak apa yang coba diimplementasikan? Apakah kita memiliki definisi uang elektronik / mata uang digital dalam kriptografi yang menangkap bitcoin? Apa persyaratan keamanan …

1
Noisy Parity (LWE) hasil batas bawah / kekerasan
Beberapa latar belakang: Saya tertarik untuk menemukan batas bawah (atau hasil kekerasan) "kurang dikenal" untuk masalah Belajar dengan Kesalahan (LWE), dan generalisasi seperti Belajar dengan Kesalahan atas Cincin. Untuk definisi spesifik, dll., Ini adalah survei yang bagus oleh Regev: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf Tipe standar (R) asumsi gaya LWE adalah melalui (mungkin, kuantum) …

1
Batas bawah pada periode dalam faktorisasi bilangan bulat?
NNNrrrf(x)=axmodNf(x)=axmodNf(x)=a^x\;\bmod\;Nf(x+r)=f(x)f(x+r)=f(x)f(x+r)=f(x)a&lt;Na&lt;Na<Nrrrrrr Pertanyaan saya sekarang adalah: Apakah ada batas bawah yang diketahui pada untuk acak ? Apakah ada batasan pada diberikan dipilih seperti di RSA? Jelas, harus karena jika tidak, orang hanya bisa mengevaluasi pada poin berturut-turut untuk mencari klasik. Apakah cukup untuk memecah RSA jika ada algoritma anjak piutang klasik …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.