Als «cryptography» getaggte Fragen

Fragen zur Erstellung und Analyse von Protokollen und Algorithmen für die sichere Berechnung und Kommunikation (einschließlich Authentifizierungs-, Integritäts- und Datenschutzaspekten).

6
Warum gibt es keinen Verschlüsselungsalgorithmus, der auf den bekannten NP-Hard-Problemen basiert?
Der Großteil der heutigen Verschlüsselung, wie der RSA, basiert auf der ganzzahligen Faktorisierung, von der nicht angenommen wird, dass sie ein NP-hartes Problem darstellt. Sie gehört jedoch zu BQP, wodurch sie für Quantencomputer anfällig wird. Ich frage mich, warum es keinen Verschlüsselungsalgorithmus gab, der auf einem bekannten NP-harten Problem basiert. …





5
Kann ein öffentlicher Schlüssel zum Entschlüsseln einer Nachricht verwendet werden, die mit dem entsprechenden privaten Schlüssel verschlüsselt wurde?
Nach dem, was ich über die Verwendung eines Paares öffentlicher und privater Schlüssel gesehen habe, wird der öffentliche Schlüssel zum Verschlüsseln einer Nachricht verwendet, und der private Schlüssel wird zum Entschlüsseln der verschlüsselten Nachricht verwendet. Kann eine Nachricht, die mit dem privaten Schlüssel verschlüsselt ist, mit dem entsprechenden öffentlichen Schlüssel …



2
Könnte Quantencomputer irgendwann dazu verwendet werden, das moderne Hashing trivial zu machen?
Einfach ausgedrückt, wenn man ein Quantencomputergerät mit einer Leistung von beispielsweise 20 Qubits bauen würde, könnte ein solcher Computer verwendet werden, um irgendeine Art von modernem Hashing-Algorithmus unbrauchbar zu machen? Wäre es überhaupt möglich, die Leistungsfähigkeit des Quantencomputers in einer herkömmlichen Computeranwendung zu nutzen?







Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.