Als «cryptography» getaggte Fragen

Fragen zur Erstellung und Analyse von Protokollen und Algorithmen für die sichere Berechnung und Kommunikation (einschließlich Authentifizierungs-, Integritäts- und Datenschutzaspekten).


2
Wie schwer ist es, in nach
Aus dem Graphisomorphismus wissen wir, dass zwei Graphen A und B isomorph sind, wenn es eine Permutationsmatrix P gibt, so dass A = P.× B × P.- 1EIN=P.×B.×P.- -1A = P \times B \times P^{-1} Um das Problem zu lösen, müssen wir, wenn zwei Graphen isomorph sind, eine solche Permutationsmatrix …

5
Wie kann Verschlüsselung Zufälligkeit beinhalten?
Wenn ein Verschlüsselungsalgorithmus eine Zeichenfolge in eine andere Zeichenfolge konvertieren soll, die dann wieder in das Original entschlüsselt werden kann, wie könnte dieser Prozess eine Zufälligkeit beinhalten? Sicherlich muss es deterministisch sein, sonst wie könnte die Entschlüsselungsfunktion wissen, welche Faktoren bei der Erstellung der verschlüsselten Zeichenfolge beteiligt waren?

3
Schlüsselgeheimnis vs Algorithmusgeheimnis
Es ist eine bekannte Aussage, dass "Die kryptografische Sicherheit muss auf einem geheimen Schlüssel anstelle eines geheimen Algorithmus beruhen ." Ich möchte nach einigen Details fragen. Und was sind ihre Unterschiede? Ich sehe die offensichtliche Sache, dass für ein Mehrbenutzersystem das Generieren eines Schlüssels überwältigend einfacher ist als das Generieren …

1
Quadratisches Residuum und ganzzahliges Factoring
Ich habe oft gelesen, dass die Entscheidung, ob eine Zahl ein quadratisches Restmodulo ist oder nicht, ein interessantes (und schwieriges) Problem der Zahlentheorie ist (insbesondere wenn keine Primzahl ist).rrrnnnnnn Ich betrachte den folgenden Sonderfall dieses Problems: Sei und zwei verschiedene Primzahlen und . Gegeben zwischen und . Entscheide, ob es …


1
Beispiele für NP Complete-Schlüsselaustauschalgorithmen
Im Internet gibt es eine Reihe von Fragen (diese und andere Websites ; z. B. Warum gab es keinen Verschlüsselungsalgorithmus, der auf den bekannten NP-Hard-Problemen basiert? ), Die die NP-Härte verschiedener asymmetrischer Kryptosysteme diskutieren. Wie gut sind NP-Hard-Key-Sharing-Systeme etabliert? Das heißt, Systeme zum Einrichten eines gemeinsam genutzten Schlüssels (der dann …

2
Null-Wissens-Beweis: Abstraktes Beispiel
Also habe ich über ZKP auf Wikipedia gelesen , das abstrakte Beispiel in der Zusammenfassung sieht folgendermaßen aus: Peggy möchte Victor beweisen, dass sie das Geheimnis einer Tür in einer Höhle kennt, die A und B miteinander verbindet (siehe Abbildung), ohne Victor das geheime Wort preiszugeben. Peggy nimmt einen zufälligen …

3
1-zu-1 kryptografisch sicheres Bit-Shuffling
Bei einem gegebenen Eingabeelement (N Bytes) suche ich nach einer Funktion, die dies einer Ausgabe zuordnet (immer noch N Bytes). Die Funktion sollte folgende Eigenschaften haben: Es sollte 1: 1 sein, damit alle Eingaben einer Ausgabe zugeordnet werden und keine zwei Eingaben derselben Ausgabe zugeordnet werden. Bei einem Ausgabeelement sollte …

1
Längenerhaltende Einwegfunktionen
Leider ist mein Hintergrund in Bezug auf die Komplexität der Berechnungen immer noch schwach, aber ich arbeite daran. Soweit ich weiß, ist die Frage der Existenz von Einwegfunktionen auf diesem Gebiet sehr wichtig. Angenommen, es gibt Einwegfunktionen. Wie kann gezeigt werden, dass es Einwegfunktionen gibt, die die Länge erhalten?


2

2
Gibt es für jede berechenbare Funktion eine äquivalente Rechenschaltung?
Gibt es für jede berechenbare Funktion eine äquivalente Rechenschaltung? Ich habe versucht, mich mit der obigen Aussage zu beschäftigen, aber kein Gegenbeispiel gefunden, obwohl ich glaube, dass die Aussage falsch ist. Was mich neugierig gemacht hat, ist, dass ich einige Theoreme gelesen habe, die besagen, dass ein Protokoll (Kryptographieprotokolltheorie) jede …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.