Вопросы с тегом «cr.crypto-security»

Теоретические аспекты криптографии и защиты информации.


2
Лучший метод исправления ошибок в квантовом распределении ключей
Насколько я могу судить, почти во всех реализациях QKD для исправления ошибок используется алгоритм CASCADE Brassard и Salvail . Действительно ли это самый известный метод исправления ошибок в общей последовательности случайных кубитов, или есть лучшее предложение, которое вместо этого следует использовать реализации QKD?

1
Генерация графов с тривиальными автоморфизмами
Я пересматриваю некоторую криптографическую модель. Чтобы показать его неадекватность, я разработал искусственный протокол, основанный на изоморфизме графа. Это «обычное дело» (еще спорный!) Предположить существование BPP алгоритмов способны генерировать «жесткие экземпляры проблемы Изоморфизма графов.» (Вместе со свидетелем изоморфизма.) В моем надуманном протоколе я предполагаю существование таких алгоритмов BPP, которые удовлетворяют одному …

3
Ассоциативное смешивание хешей
Рассмотрим простой односвязный список в чисто функциональной обстановке. Его похвалы пели с горных вершин и будут продолжать петь. Здесь я расскажу об одной из его сильных сторон и о том, как ее можно распространить на более широкий класс чисто функциональных последовательностей, основанных на деревьях. Проблема заключается в следующем: вы хотите …

3
Гарантии твердости для AES
Многие криптосистемы с открытым ключом имеют доказуемую безопасность. Например, криптосистема Рабина доказуемо так же сложна, как и факторинг. Интересно, существует ли такая доказуемая безопасность для криптосистем с секретным ключом, таких как AES. Если нет, то каковы доказательства того, что взломать такие криптосистемы сложно? (кроме устойчивости к методам проб и ошибок) …

1
Какие языки были успешно криптографически захвачены?
Наблюдение, связанное с асимметричной криптографией, заключается в том, что некоторые функции (как полагают) легко выполнять в одном направлении, но трудно инвертировать. Кроме того, если существует некоторая информация о «ловушке», которая позволяет быстро вычислять обратную операцию, тогда проблема становится кандидатом в схему криптографии с открытым ключом. Классические проблемы люка, ставшие известными …

2
Исчерпывающий симулятор протоколов нулевого знания в модели случайного Oracle
В статье под названием «Об отрицании в общей эталонной строке и случайной модели Oracle» Рафаэль Пасс пишет: Мы отмечаем, что при проверке безопасности в соответствии со стандартным определением нулевого знания в модели RO [Random Oracle], симулятор имеет два преимущества по сравнению с симулятором простой модели, а именно: Симулятор может видеть, …

1
Почему Фейге-Фиат-Шамир не является Нулевым Знанием без знаковых битов?
В главе 10 HAC (10.4.2) мы видим хорошо известный протокол идентификации Фейге-Фиат-Шамира, основанный на доказательстве с нулевым знанием, использующем (предполагаемую) сложность извлечения квадратных корней по модулю композита, который трудно проанализировать. Я дам схему своими словами (и, надеюсь, сделаю все правильно). Давайте начнем с более простой схемы: пусть nnn будет целым …

2
Что особенного в
В алгоритме Tiny Encryption : Различные кратные магической константы используются для предотвращения простых атак, основанных на симметрии раундов. Магическая постоянная, 2654435769 или 9E3779B9 16 , выбрана равной 232/ ϕ232/ϕ2^{32}/ \phi , где ϕ - золотое сечение. Какими свойствами обладает 232/ ϕ232/ϕ2^{32}/ \phi , что делает его полезным в этом контексте?


3
Какие примеры секретных схем совместного использования фактически используются в реальных приложениях?
Концепция секретной схемы обмена часто приписывается Шамиру (A. Shamir, Как поделиться секретом , Comm. ACM, 22 (1979), pp. 612-613.) И Blakey (GR Blakey, Защита криптографических ключей , в Proc. NCC, vol. 48, 1979, pp. 313-317.). Общая идея заключается в том, что какой-то секрет S скрыт от участников, каждый из которых …

1
Является ли биткойн криптографически безопасным
Я пытаюсь понять протокол биткойнов в контексте компьютерной криптографической безопасности. Вопрос является справочным запросом к основам криптографических статей о биткойнах. Мой первый вопрос: какой абстрактный криптографический протокол пытается реализовать биткойн? Есть ли у нас определение электронных денег / цифровой валюты в криптографии, которая фиксирует биткойны? Каковы требования безопасности для безопасных …

2
На обманывают
У меня есть несколько вопросов, касающихся обмана контуров постоянной глубины. Известно, что независимость необходима для обмана A C 0 цепей глубины d , где n - размер входа. Как это можно доказать?журналO ( д)( н )журналО(d)⁡(N)\log^{O(d)}(n)A C0AС0AC^0dddNNn Поскольку вышеприведенное верно, любой псевдослучайный генератор, который обманывает схемы глубины d, должен обязательно …

1
Noisy Parity (LWE) нижние границы / результаты твердости
Немного предыстории: Я заинтересован в поиске «менее известных» нижних границ (или результатов твердости) для задачи «Обучение с ошибками» (LWE) и их обобщений, таких как «Обучение с ошибками над кольцами». Для конкретных определений и т. Д., Вот хороший обзор Регева: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf Стандартный тип (R) предположения в стиле LWE заключается в (возможно, …

1
Нижние границы периода в целочисленной факторизации?
В 1975 году Миллер показал, как уменьшить факторизацию целого числа чтобы найти период функции такой, что f (x + r) = f (x) с некоторым случайно выбранным <N . Хорошо известно, что алгоритм Шора может эффективно найти r на квантовом компьютере, в то время как считается, что классическому компьютеру трудно …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.