Fragen zur Erstellung und Analyse von Protokollen und Algorithmen für die sichere Berechnung und Kommunikation (einschließlich Authentifizierungs-, Integritäts- und Datenschutzaspekten).
Der Großteil der heutigen Verschlüsselung, wie der RSA, basiert auf der ganzzahligen Faktorisierung, von der nicht angenommen wird, dass sie ein NP-hartes Problem darstellt. Sie gehört jedoch zu BQP, wodurch sie für Quantencomputer anfällig wird. Ich frage mich, warum es keinen Verschlüsselungsalgorithmus gab, der auf einem bekannten NP-harten Problem basiert. …
Sie müssen überprüfen, ob Ihr Freund Bob die richtige Telefonnummer hat, können ihn jedoch nicht direkt fragen. Sie müssen die Frage auf eine Karte schreiben, die Sie Eve geben, die die Karte an Bob weitergibt und die Antwort an Sie zurücksendet. Was müssen Sie neben der Frage auf die Karte …
Ich versuche meinen Eltern die Grundlagen von Bitcoin zu erklären. Eine der Kernkomponenten von Bitcoin ist das Signieren von Transaktionen, um sicherzustellen, dass Ihre Identität nicht imitiert werden kann, und damit die Notwendigkeit, eine vereinfachte asymmetrische Verschlüsselung zu erklären. Was ist eine extrem einfache asymmetrische Chiffre, die ich als Beispiel …
Ich habe CLRS gelesen und es heißt: Wenn es einfach ist, große ganze Zahlen zu berücksichtigen, ist es einfach, das RSA-Kryptosystem zu beschädigen. Was für mich Sinn macht, denn mit der Kenntnis von und ist es einfach, den geheimen Schlüssel zu erzeugen, der der Kenntnis des öffentlichen Schlüssels entspricht. Es …
Ich war auf Wikipedia auf der Liste der ungelösten Informatikprobleme und fand Folgendes: Ist Kryptographie mit öffentlichen Schlüsseln möglich? Ich dachte, RSA-Verschlüsselung sei eine Form der Kryptografie mit öffentlichen Schlüsseln? Warum ist das ein Problem?
Nach dem, was ich über die Verwendung eines Paares öffentlicher und privater Schlüssel gesehen habe, wird der öffentliche Schlüssel zum Verschlüsseln einer Nachricht verwendet, und der private Schlüssel wird zum Entschlüsseln der verschlüsselten Nachricht verwendet. Kann eine Nachricht, die mit dem privaten Schlüssel verschlüsselt ist, mit dem entsprechenden öffentlichen Schlüssel …
Um eine Nachricht zu verschlüsseln mit einem one-time-pad Schlüssel tun Sie .m1m1m_1kkkEn c ( m1, k ) = m1⊕ kEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Wenn Sie dasselbe , um eine andere Nachricht zu verschlüsseln, erhalten Sie , und wenn Sie Xoder der beiden Chiffretexte ausführen, erhalten Sie kkkm2m2m_2En c ( …
Unter Linux sind die Dateien /dev/randomund/dev/urandom Dateien die blockierenden bzw. nicht blockierenden Quellen für pseudozufällige Bytes. Sie können als normale Dateien gelesen werden: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc …
Einfach ausgedrückt, wenn man ein Quantencomputergerät mit einer Leistung von beispielsweise 20 Qubits bauen würde, könnte ein solcher Computer verwendet werden, um irgendeine Art von modernem Hashing-Algorithmus unbrauchbar zu machen? Wäre es überhaupt möglich, die Leistungsfähigkeit des Quantencomputers in einer herkömmlichen Computeranwendung zu nutzen?
Das ist eine weiche Frage. Ich weiß nicht viel über Kryptographie oder ihre Geschichte, aber es scheint, als würde RSA häufig den Schlüsselaustausch durchführen, indem ein symmetrischer Schlüssel verschlüsselt wird, um eine längere Nachricht zu senden (z. B. die Beschreibung von iMessage hier ). Ist das nicht genau das, wofür …
Eine asymptotische Untergrenze wie Exponentialhärte impliziert im Allgemeinen, dass ein Problem "von Natur aus schwierig" ist. Verschlüsselung, die "von Natur aus schwierig" zu knacken ist, gilt als sicher. Eine asymptotische Untergrenze schließt jedoch nicht aus, dass eine große, aber begrenzte Klasse von Probleminstanzen einfach ist (z. B. alle Instanzen mit …
Ich muss einen d-regulären Expandergraphen für ein kleines festes d (wie 3 oder 4) von n Eckpunkten konstruieren. Was ist die einfachste Methode, um dies in der Praxis zu tun? Erstellen eines zufälligen d-regulären Graphen, der sich als Expander erwiesen hat? Ich habe auch über Margulis-Konstruktionen und Ramanujan-Diagramme gelesen, die …
Ich möchte eine digitale Zeitkapsel erstellen, die einige Zeit unlesbar bleibt und dann lesbar wird. Ich möchte mich nicht auf externe Dienste verlassen, um beispielsweise den Schlüssel geheim zu halten und ihn dann zum gewünschten Zeitpunkt freizugeben. Ist das möglich? Wenn nicht, ist ein Beweis möglich, dass dies nicht der …
Wenn P gleich NP ist, ist es dann weiterhin möglich, ein Kryptosystem zu entwerfen, bei dem der optimale Kryptoanalysealgorithmus beispielsweise das Quadrat der von den legitimen Verschlüsselungs- und Entschlüsselungsalgorithmen beanspruchten Zeit benötigt? Gibt es solche Algorithmen schon?
Ich bin verwirrt darüber, wie Abgriffe für lineare Rückkopplungsschieberegister ausgewählt werden. Ich habe ein Diagramm, das ein LFSR mit dem Verbindungspolynom . Die fünf Stufen sind mit R 4 , R 3 , R 2 , R 1 und R 0 bezeichnet, und die Abgriffe kommen aus R 0 und …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.