Вопросы с тегом «cr.crypto-security»

Теоретические аспекты криптографии и защиты информации.

1
Есть ли кандидат на постквантовое одностороннее групповое действие?
Существует ли известное семейство групповых действий с назначенным элементом в наборе, над которым выполняется действие, где известно, как эффективно \: выборка (по существу, равномерно) из групп, вычисление обратных операций, вычисление групповых операций и вычисление групповых действий \: и нет известного эффективного квантового алгоритма для успеха с пренебрежимо малой вероятностью в …

1
(Криптографические) задачи, решаемые за полиномиальное число арифметических шагов
В работе Ади Шамира [1] за 1979 г. он показывает, что факторинг можно выполнить за полиномиальное число арифметических шагов . Этот факт был вновь подтвержден и поэтому привлек мое внимание в недавней работе Borwein and Hobart [2] в контексте программ прямой линии связи (SLP). Поскольку я был довольно удивлен, прочитав …

1
Учимся с (подписанными) ошибками
Background––––––––––––––Background_\underline{\bf Background} В 2005 году Регев [1] представил проблему «Обучение с ошибками» (LWE) - обобщение проблемы «Обучение с ошибками». Предположение о сложности этой задачи для определенных вариантов параметров теперь лежит в основе доказательств безопасности для множества постквантовых криптосистем в области решеточной криптографии. «Канонические» версии LWE описаны ниже. Отборочные: Позволять T=R/ZT=R/Z\mathbb{T} …

1
Почему SHA-224 и SHA-256 используют разные начальные значения?
Википедия - SHA-2 говорит SHA-224 идентичен SHA-256, за исключением того, что: начальные значения переменных от h0 до h7 различны, и выход строится путем пропуска h7. RFC3874 - 224-битная односторонняя хэш-функция: SHA-224 говорит Использование другого начального значения гарантирует, что усеченное значение дайджеста сообщения SHA-256 не может быть ошибочно принято за значение …

1
Неравные против единообразных противников
Этот вопрос возник в контексте криптографии, но ниже я представлю его с точки зрения теории сложности, поскольку здесь люди больше знакомы с последним. Этот вопрос связан с проблемами в NP, но не в Average-P / poly и неоднородности биения по Oracle Access . Неформальное утверждение: когда неоднородные противники (то есть …

2
Пороговые полностью гомоморфные криптосистемы
недавно Крэйг Джентри опубликовал первую схему шифрования с открытым ключом (через открытый текст {0,1}), которая полностью гомоморфна, что означает, что можно эффективно и компактно оценивать AND и XOR на зашифрованных открытых текстах без знания секретного ключа дешифрования. Мне интересно, есть ли какой-нибудь очевидный способ превратить эту криптосистему с открытым ключом …

2
Односторонние перестановки без люка
Вкратце: если предположить, что существуют односторонние перестановки , можем ли мы создать такую, которая не имеет люка? Больше информации: Односторонняя перестановка - это перестановка ππ\piкоторый легко вычислить, но трудно инвертировать (см. вики-тег с односторонним действием для более формального определения). Обычно мы рассматриваем семейства односторонней перестановки,π={πn}n∈Nπ={πn}n∈N\pi = \{\pi_n\}_{n \in \mathbb{N}}где каждый …

2
Принуждение к честному поведению
Как вы можете заставить партию быть честной (подчиняться правилам протокола)? Я видел некоторые механизмы, такие как обязательства, доказательства и т. Д., Но они просто не решают всей проблемы. Мне кажется, что структура дизайна протокола и такие механизмы должны выполнять свою работу. У кого-нибудь есть хорошая классификация этого. Редактировать При разработке …
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.