Pertanyaan yang diberi tag «cr.crypto-security»

Aspek teoritis kriptografi dan keamanan informasi.



1
Belajar dengan Kesalahan (Signed)
Background––––––––––––––Background_\underline{\bf Background} Pada tahun 2005, Regev [1] memperkenalkan masalah Learning with Errors (LWE), generalisasi dari Learning Parity with Error error. Asumsi kekerasan masalah ini untuk pilihan parameter tertentu sekarang mendasari bukti keamanan untuk sejumlah kriptografi pasca-kuantum di bidang kriptografi berbasis kisi. Versi "kanonik" LWE dijelaskan di bawah ini. Persiapan: Misalkan …




2
Permutasi Satu Arah tanpa Trapdoor
Singkatnya: Dengan asumsi permutasi satu arah ada, dapatkah kita membangun yang tidak memiliki pintu jebakan? Info lebih lanjut: Permutasi satu arah adalah permutasi yang mudah dihitung, tetapi sulit untuk dibalik (lihat wiki tag fungsi satu arah untuk definisi yang lebih formal). Kami biasanya mempertimbangkan keluarga permutasi satu arah, , di …

2
Memaksa perilaku yang jujur
Bagaimana Anda bisa memaksa suatu pihak untuk jujur ​​(mematuhi aturan protokol)? Saya telah melihat beberapa mekanisme seperti komitmen, bukti dan lain-lain, tetapi mereka tampaknya tidak menyelesaikan seluruh masalah. Sepertinya saya bahwa struktur desain protokol dan mekanisme tersebut harus melakukan pekerjaan. Apakah ada yang punya klasifikasi yang baik itu. Sunting Saat …

2
Bagaimana keadaan dalam pemungutan suara online?
Apakah ada protokol kriptografi yang, setidaknya secara teori (dan berdasarkan asumsi kriptografi standar) memungkinkan orang untuk memilih dengan aman dari rumah mereka? Saya dapat melihat bagaimana berbagai masalah dapat diatasi (seperti: mencegah orang memilih dua kali, menghasilkan bukti bahwa suara terdaftar sementara tidak mengungkapkan informasi tentang siapa suara itu) kecuali …

1
Amankan MAC saat musuh memiliki oracle verifikasi
Sebuah kode otentikasi pesan (MAC) didefinisikan oleh tiga algoritma yang efisien , yang memenuhi berikut (definisi diambil dari bagian 4.3 dari Katz -Lindell book ):(Gen,MAC,Verif)(Gen,MAC,Verif)(\mathsf{Gen}, \mathsf{MAC}, \mathsf{Verif}) Pada input , algoritma menghasilkan kunci .1n1n1^nGenGen\mathsf{Gen}k≥nk≥nk \ge n Pada input dihasilkan oleh , dan beberapa pesan , algoritma menghasilkan tag . Kami …

1
pertanyaan tentang makalah ZK bersamaan oleh Prabhakaran & Sahai
Bukti Pengetahuan Concurrent Zero bersamaan dengan Logarithmic Round-Complexity Nomor halaman berasal dari kertas itu sendiri, dan bukan pdf. Dari halaman 3, "Sebuah sistem bukti interaktif dikatakan kotak hitam (komputasi) nol pengetahuan jika ada polinomial mesin waktu oracle probabilistik sehingga untuk setiap waktu polinomial probabilistik verifier dan untuk semua , distribusi …


1
Menentukan DDH berdasarkan informasi parsial
Asumsi Diffis-Hellman Decisional , atau singkatnya DDH, adalah masalah terkenal dalam kriptografi. Asumsi DDH berlaku pada kelompok siklik dari urutan (prima) , jika untuk generator , dan untuk secara acak memilih \ mathbb {Z} _q $$, pasangan berikut tidak dapat dibedakan (untuk algoritma poli-waktu probabilistik):(G,∗)(G,∗)(G,*)qqqg∈Gg∈Gg \in Ga,b,c∈a,b,c∈a,b,c \in Jenis 1:(g,ga,gb,gab)(g,ga,gb,gab)(g,g^a,g^b,g^{ab}) …

2
Mengamankan perhitungan multipartai dari jumlah 1 kali jumlah 0 dalam string bersama
Misalkan ada pihak , masing-masing dengan sedikit . Saya ingin menghitung penggandaan jumlah yang kali dari nol, yaitu, .N>2N>2N>2pjpjp_jbj∈{0,1}bj∈{0,1}b_j\in{\{0,1\}}R=(∑bj)×(N−∑bj)R=(∑bj)×(N−∑bj)R=(\sum{b_j})\times(N-\sum{b_j}) Perhitungan harus aman dalam arti bahwa tidak ada pihak bisa belajar lebih banyak daripada hasil akhir . Sebagai contoh, tidak aman untuk melakukan jumlah yang aman, karena akan diketahui, dan jumlahnya …

2
Menggunakan hasil negatif untuk membuktikan hasil positif dalam teori komputasi
Banyak hasil dalam kriptografi bergantung pada hasil / dugaan ketidakmungkinan dalam teori kompleksitas. Sebagai contoh, kriptografi kunci publik menggunakan RSA diyakini dimungkinkan karena dugaan tentang tidak layaknya anjak piutang (dan masalah pencarian akar modular). Pertanyaanku adalah : apakah kita memiliki hasil yang serupa dalam teori komputabilitas? Apakah ada konstruksi positif …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.