Вопросы с тегом «cr.crypto-security»

Теоретические аспекты криптографии и защиты информации.

2
Разрешимость заполнения матрицы
Матрица имеет размерность n × n ( n - 1 ) . Мы хотим заполнить A, используя целые числа от 1 до n включительно.AAAn × n ( n - 1 )n×n(n−1)n \times n(n-1)AAA111Nnn Требования: Каждый столбец является перестановкой 1 , … , n .AAA1 , … , n1,…,n1, \dots, n …

1
Состояние исследований по столкновительным атакам SHA-1
Безопасность SHA-1 обсуждалась с тех пор, как алгоритм обнаружения столкновений был впервые опубликован в CRYPTO 2004 и впоследствии был улучшен. В Википедии перечислено несколько ссылок , однако, похоже, что последнее исследование, опубликованное (и позднее отозванное) по этому вопросу, было в 2009 году (Кэмерон Макдональд, Филип Хоукс и Джозеф Пепжик "Дифференциальный …

2
прямолинейная симуляция
Кто-нибудь знает какой-либо хороший справочник по значению симуляции прямолинейности? В настоящее время я глубоко знаком с универсальной средой составления (UC) Canetti, но я не могу найти какой-либо хороший справочник по значению прямолинейного моделирования. Любая помощь приветствуется.

7
Как теоретическая информатика связана с безопасностью?
Когда я думаю о программном обеспечении, которое небезопасно, я думаю, что оно «слишком полезно» и может быть использовано злоумышленником. Таким образом, обеспечение безопасности программного обеспечения - это процесс, который делает программное обеспечение менее полезным. В теоретической информатике вы не работаете с реальным миром. Так есть ли проблемы безопасности при работе …

1
Можем ли мы построить k-мудрую независимую перестановку на [n], используя только постоянное время и пространство?
Пусть k > 0k>0k>0 фиксированная константа. Для целого числа Nnn мы хотим построить перестановку σ∈ SNσ∈Sn\sigma \in S_n такую, что: Конструкция использует постоянное время и пространство (т.е. предварительная обработка требует постоянного времени и пространства). Мы можем использовать рандомизацию. Учитывая i ∈ [ n ]i∈[n]i\in[n] , σ( я )σ(i)\sigma(i) может быть …

2
Односторонние функции против совершенно обязательных обязательств
Если OWF существуют, то возможна статистически обязательная фиксация битов. [1] Известно ли, что если существуют OWF, то возможно обязательное согласование битов? Если нет, существует ли известное разделение черного ящика между ними? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem и http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator

2
Являются ли регистры сдвига с линейной обратной связью вообще нежелательными для криптологов?
Кац и Линделл упоминают в своей книге, что LFSR были ужасны в качестве основы для псевдослучайных генераторов, и выступают за то, чтобы они больше не использовались (ну, они также рекомендуют людям использовать блочные шифры вместо потоковых шифров). Но я вижу, например, что один из шифров в портфеле estream ( Grain …

1
Сокращение факторинга основных продуктов до факторизации целочисленных продуктов (в среднем случае)
Мой вопрос касается эквивалентности безопасности различных односторонних функций-кандидатов, которые могут быть построены на основе сложности факторинга. Предполагая проблему ФАКТОРИНГ: [Дано для случайных простых чисел , найти , ]P , Q &lt; 2 n P QN=PQN=PQN = PQP,Q&lt;2nP,Q&lt;2nP, Q < 2^nPPPQQQ невозможно решить за полиномиальное время с незначительной вероятностью, функция PRIME-MULT: …

2
Мотивирующие разговоры об основах криптографии
Этот вопрос в том же духе, что и вдохновляющие разговоры для учеников старших классов . Мой доктор философии консультант попросил меня дать вдохновляющую лекцию для нового M.Sc. студенты. Предмет - основы криптографии , которая лучше всего иллюстрируется книгой Гольдрайха . Беседа займет около часа, и я хочу познакомить студентов с …

1
Зависимые поправки в универсальном слепом квантовом вычислении на основе измерений
В универсальных слепых квантовых вычислениях авторы описывают протокол, основанный на измерениях, который позволяет почти классическому пользователю выполнять произвольные вычисления на квантовом сервере, не раскрывая почти ничего о содержании вычислений. В описании протокола авторы упоминают «наборы зависимостей», связанные с каждым кубитом, которые должны рассчитываться некоторым методом, описанным в разделе «Детерминизм» в …

1
Конечная односторонняя перестановка с бесконечной областью
Пусть - перестановка. Обратите внимание, что хотя действует на бесконечной области, его описание может быть конечным. Под описанием я имею в виду программу, которая описывает функциональность . (Как и в колмогоровской сложности.) См. Пояснения ниже. π ππ:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^*ππ\piππ\pi Например, функция NOT является одной такой перестановкой: функция НЕ …

1
Миры, относительно которых «неуязвимые генераторы» не существуют
Неуязвимые генераторы определяются следующим образом: Пусть RRR - отношение NP, а MMM - машина, которая принимает L(R)L(R)L(R) . Неформально программа является неуязвимым генератором, если на входе 1n1n1^n она создает пары свидетельства экземпляра (x,w)∈R(x,w)∈R(x, w) \in R , где |x|=n|x|=n|x| = n , согласно распределению, при котором любой противник за полиномиальное …

1
Может ли случайный оракул изменить, какие проблемы с TFNP сильно усугубляются?
Я думал о следующем вопросе в разное время с тех пор, как увидел этот вопрос по криптографии . Вопрос Позволять рRRбыть отношением TFNP . Может ли случайный оракул помочь П / поли сломаться?рRRс ничтожной вероятностью? Более формально, \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} Имеет ли для всех P / поли алгоритмовAAA, PrИкс[ …

2
Почему большая часть криптографии зависит от больших пар простых чисел, а не от других проблем?
Большинство современных методов криптографии зависят от сложности факторизации чисел, являющихся произведением двух больших простых чисел. Насколько я понимаю, это сложно только до тех пор, пока метод, использованный для генерации больших простых чисел, не может быть использован в качестве ярлыка для разложения на результирующее составное число (а само разложение на большие …

2
Последствия OWF для сложности
Хорошо известно, что наличие односторонних функций необходимо и достаточно для большей части криптографии (цифровые подписи, псевдослучайные генераторы, шифрование с закрытым ключом и т. Д.). Мой вопрос: каковы теоретико-сложные последствия существования односторонних функций? Например, OWF подразумевают, чтоNP≠PNP≠P\mathsf{NP}\ne\mathsf{P}, BPP=PBPP=P\mathsf{BPP}=\mathsf{P}, а также CZK=IPCZK=IP\mathsf{CZK}=\mathsf{IP}, Есть ли другие известные последствия? В частности, подразумевают ли OWF, …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.