Вопросы с тегом «cryptography»

Вопросы о построении и анализе протоколов и алгоритмов для безопасных вычислений и связи (включая аспекты аутентификации, целостности и конфиденциальности).

6
Почему не было алгоритма шифрования, основанного на известных проблемах NP-Hard?
Большая часть современного шифрования, такого как RSA, основывается на целочисленной факторизации, которая, как полагают, не является сложной задачей NP, но относится к BQP, что делает его уязвимым для квантовых компьютеров. Интересно, почему не было алгоритма шифрования, основанного на известной NP-трудной проблеме. Это звучит (по крайней мере, теоретически) так, как если …

12
Как проверить номер с Бобом, не зная Еву?
Вы должны проверить, что ваш друг, Боб, имеет ваш правильный номер телефона, но вы не можете спросить его напрямую. Вы должны написать вопрос на карточке и передать его Еве, которая передаст карточку Бобу и вернет вам ответ. Что вы должны написать на карточке, помимо вопроса, чтобы Боб мог закодировать сообщение, …

4
Что такое чрезвычайно простой асимметричный шифр, который я могу представить в пабе?
Я пытаюсь объяснить основы Биткойн моим родителям. Одним из основных компонентов биткойна является подписание транзакций, чтобы гарантировать, что ваша личность не может быть олицетворена, и, следовательно, необходимость объяснения упрощенного асимметричного шифра. Какой чрезвычайно простой асимметричный шифр я могу использовать в качестве примера? Как можно использовать этот упрощенный шифр для подписи?

5
Значение: «Если вычислять большие целые числа сложно, то сломать RSA сложно», это не доказано »
Я читал CLRS и сказал: Если факторизация больших целых чисел проста, то взломать криптосистему RSA легко. Что имеет смысл для меня, потому что со знанием и легко создать секретный ключ, который известен из открытого ключа. Хотя, это объясняет обратное утверждение, которое я не совсем понимаю:дпppQqq Обратное утверждение, что если вычислять …

3
Учитывая RSA, почему мы не знаем, возможна ли криптография с открытым ключом?
Я был в Википедии в списке нерешенных проблем информатики и обнаружил следующее: возможна ли криптография с открытым ключом? Я думал, что шифрование RSA было формой криптографии с открытым ключом? Почему это проблема?

5
Можно ли использовать открытый ключ для расшифровки сообщения, зашифрованного соответствующим закрытым ключом?
Из того, что я видел в использовании пары открытых и закрытых ключей, открытый ключ используется для шифрования сообщения, а закрытый ключ используется для расшифровки зашифрованного сообщения. Если сообщение зашифровано закрытым ключом, может ли оно быть расшифровано соответствующим открытым ключом? Если да, можете ли вы привести примеры использования этого случая? Благодарю.

5
Почему шифрование одной и той же одноразовой клавиатурой не очень хорошо?
Чтобы зашифровать сообщение с помощью ключа одноразовой клавиатуры k , выполните E n c ( m 1 , k ) = m 1 ⊕ k .м1m1m_1КkkЕn c ( м1, к ) = м1⊕ кEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Если вы используете одно и то же для шифрования другого сообщения m …

2
Как операционная система создает энтропию для случайных семян?
В Linux файлы /dev/randomи/dev/urandom файлы являются блокирующими и неблокирующими (соответственно) источниками псевдослучайных байтов. Их можно читать как обычные файлы: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 …

2
Можно ли в конечном итоге использовать квантовые вычисления, чтобы сделать современное хэширование тривиальным?
Проще говоря, если бы нужно было создать квантовое вычислительное устройство с мощностью, скажем, 20 кубитов, мог бы такой компьютер быть использован для того, чтобы сделать любой современный алгоритм хеширования бесполезным? Возможно ли даже использовать мощь квантовых вычислений в традиционных компьютерных приложениях?

4
Почему шифрование RSA стало популярным для обмена ключами?
Это мягкий вопрос. Я не знаю много о криптографии или ее истории, но кажется, что обычное использование RSA - это обмен ключами путем шифрования симметричного ключа для отправки более длинного сообщения (например, описание iMessage здесь ). Разве это не то, для чего нужен обмен ключами Диффи-Хеллмана, который старше (а мне …

1
Имеют ли отношение асимптотические нижние оценки к криптографии?
Обычно считается, что асимптотическая нижняя граница, такая как экспоненциальная жесткость, подразумевает, что проблема является «изначально сложной». Шифрование, которое «по своей сути трудно» взломать, считается безопасным. Однако асимптотическая нижняя граница не исключает возможности того, что огромный, но конечный класс проблемных примеров прост (например, все экземпляры с размером менее ).10100010100010^{1000} Есть ли …

2
Как практически построить регулярные графы расширителей?
Мне нужно построить d-регулярный граф экспандера для некоторого небольшого фиксированного d (например, 3 или 4) из n вершин. Какой самый простой способ сделать это на практике? Построение случайного d-регулярного графа, который оказался расширителем? Я также читал о конструкциях Маргулиса и графах Рамануджана, которые являются расширителями и конструкцией, использующей зигзагообразный продукт. …

4
Можно ли создать «Time Capsule» с использованием шифрования?
Я хочу создать цифровую капсулу времени, которая в течение некоторого периода времени будет нечитаемой, а затем станет удобочитаемой. Я не хочу полагаться на какие-либо внешние службы, например, чтобы сохранить ключ в секрете, а затем раскрыть его в нужное время. Это возможно? Если нет, возможно ли какое-то доказательство того, что это …

2
Если P = NP, существуют ли криптосистемы, которые требуют n ^ 2 времени для взлома?
Если P равен NP, все еще возможно ли будет спроектировать криптосистему, в которой оптимальный алгоритм криптоанализа занимает, скажем, квадрат времени, занимаемый законными алгоритмами шифрования и дешифрования? Есть ли такие алгоритмы уже существуют?

1
Выбор метчиков для регистра сдвига с линейной обратной связью
Меня смущает, как выбираются метчики для регистров сдвига с линейной обратной связью. У меня есть диаграмма, которая показывает LFSR с полиномом связи . Пять ступеней обозначены: и а ответвления выходят из и .C(X)=X5+X2+1C(X)=X5+X2+1C(X) = X^5 + X^2 + 1R4,R3,R2,R1R4,R3,R2,R1R4, R3, R2, R1R0R0R0R0R0R0R 3R3R3 Как решаются эти метчики? Когда мне дают …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.