Pertanyaan yang diberi tag «cr.crypto-security»

Aspek teoritis kriptografi dan keamanan informasi.


1
Keadaan penelitian tentang Serangan Tabrakan SHA-1
Keamanan SHA-1 telah didiskusikan sejak algoritma untuk menemukan tabrakan pertama kali diterbitkan di CRYPTO 2004 dan kemudian ditingkatkan. Wikipedia mendaftar beberapa referensi , namun tampaknya penelitian terbaru yang diterbitkan (dan kemudian ditarik) pada subjek ini adalah pada tahun 2009 (Cameron McDonald, Philip Hawkes dan Josef Pieprzyk "Jalur Diferensial untuk SHA-1 …

2
simulabilitas garis lurus
Apakah ada yang tahu referensi bagus untuk arti simulabilitas garis lurus? Saat ini saya jauh ke dalam kerangka kerja Universal Composability (UC) dari Canetti, tetapi saya tidak dapat menemukan referensi yang baik untuk arti simulabilitas garis lurus. Bantuan apa pun dihargai.

7
Bagaimana Ilmu Komputer Teoritis berhubungan dengan keamanan?
Ketika saya memikirkan perangkat lunak yang tidak aman saya pikir itu "terlalu berguna" dan dapat disalahgunakan oleh penyerang. Jadi dalam arti mengamankan perangkat lunak adalah proses membuat perangkat lunak kurang bermanfaat. Dalam Ilmu Komputer Teoritis Anda tidak bekerja dengan dunia nyata. Jadi, apakah ada masalah keamanan ketika bekerja dengan teori …

1
Bisakah kita membangun permutasi k-wise independen pada [n] hanya menggunakan ruang dan waktu yang konstan?
Biarkan k>0k>0k>0 menjadi konstanta tetap. Diberikan bilangan bulat nnn , kami ingin membangun permutasi σ∈Snσ∈Sn\sigma \in S_n sedemikian rupa sehingga: Konstruksi menggunakan waktu dan ruang konstan (yaitu preprocessing membutuhkan waktu dan ruang konstan). Kita bisa menggunakan pengacakan. Mengingat i∈[n]i∈[n]i\in[n] , σ(i)σ(i)\sigma(i) dapat dihitung dalam ruang dan waktu yang konstan. Permutasi …

2
Fungsi Satu Arah vs komitmen yang mengikat sempurna
Jika OWF ada, maka komitmen bit yang mengikat secara statistik adalah mungkin. [1] Apakah diketahui bahwa jika OWF ada, maka komitmen bit yang mengikat dengan sempurna dimungkinkan? Jika tidak, adakah pemisahan kotak hitam yang diketahui di antara mereka? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem dan http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator

2
Apakah register shift umpan balik linier pada umumnya tidak disarankan oleh ahli kriptologi?
Katz dan Lindell menyebutkan dalam buku mereka bahwa LFSR telah mengerikan sebagai dasar untuk generator pseudorandom, dan menganjurkan bahwa mereka tidak digunakan lagi (well, mereka juga merekomendasikan agar orang menggunakan cipher blok dan bukan stream cipher). Tapi saya melihat misalnya bahwa salah satu cipher dalam portofolio estream ( Grain , …

1
Mengurangi anjak piutang produk utama menjadi anjak produk bilangan bulat (rata-rata)
Pertanyaan saya adalah tentang kesetaraan keamanan berbagai fungsi kandidat satu arah yang dapat dibangun berdasarkan kekerasan anjak piutang. Dengan asumsi masalah FAKTOR: [Diberikan untuk bilangan prima acak P , Q &lt; 2 n , temukan P , Q. ]N= PQN=PQN = PQP, Q &lt; 2nP,Q&lt;2nP, Q < 2^nPPPQQQ tidak dapat …


1
Koreksi tergantung pada Universal Quantum Computation berbasis pengukuran
Dalam Universal Blind Quantum Computation , autors menggambarkan protokol berbasis pengukuran yang memungkinkan pengguna yang hampir klasik untuk melakukan perhitungan sewenang-wenang pada server kuantum tanpa mengungkapkan hampir apa pun tentang konten perhitungan. Dalam deskripsi protokol, penulis menyebutkan "set ketergantungan" yang terkait dengan setiap qubit, yang seharusnya dihitung dengan beberapa metode …

1
Permutasi Satu Arah Hingga dengan Domain Tak Terbatas
Biarkan menjadi permutasi. Perhatikan bahwa sementara bertindak pada domain tanpa batas, deskripsinya mungkin terbatas. Menurut deskripsi , maksud saya adalah program yang menjelaskan fungsionalitas . (Seperti dalam kompleksitas Kolmogorov.) Lihat penjelasan di bawah ini. π ππ:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^*ππ\piππ\pi Misalnya, fungsi NOT adalah salah satu permutasi tersebut: fungsi TIDAK …

1
Dunia Relatif Yang “Tidak Terkalahkan” Tidak Ada
Generator kebal didefinisikan sebagai berikut: Biarkan menjadi hubungan NP, dan menjadi mesin yang menerima . Secara tidak resmi, sebuah program adalah generator yang kebal jika, pada input , ia menghasilkan pasangan instance-saksi , dengan , menurut distribusi di mana setiap musuh waktu-polinomial yang diberikan gagal menemukan saksi bahwa , dengan …

1
Bisakah peramalan acak mengubah masalah TFNP yang sangat sulit rata-rata?
Saya telah memikirkan pertanyaan berikut pada berbagai waktu sejak saya melihat pertanyaan tentang Kriptografi ini . Pertanyaan Biarkan menjadi hubungan TFNP . Dapatkah oracle acak membantu P / poli untuk memecahkan R dengan probabilitas yang tidak dapat diabaikan? Lebih formal, RRRRRR \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} Apakah untuk semua P / …

2
Mengapa sebagian besar kriptografi bergantung pada pasangan bilangan prima besar, yang bertentangan dengan masalah lain?
Sebagian besar metode kriptografi saat ini bergantung pada kesulitan nomor faktor yang merupakan produk dari dua bilangan prima besar. Seperti yang saya pahami, itu sulit hanya selama metode yang digunakan untuk menghasilkan bilangan prima besar tidak dapat digunakan sebagai jalan pintas untuk memfaktorkan bilangan komposit yang dihasilkan (dan bahwa anjak …

2
Konsekuensi OWF untuk Kompleksitas
Sudah diketahui bahwa keberadaan fungsi satu arah diperlukan dan cukup untuk banyak kriptografi (tanda tangan digital, generator pseudorandom, enkripsi kunci pribadi, dll.). Pertanyaan saya adalah: Apa konsekuensi teori-kompleksitas dari keberadaan fungsi satu arah? Misalnya, OWF menyiratkan bahwa , , dan . Apakah ada konsekuensi lain yang diketahui? Secara khusus, apakah …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.