Fragen zur Erstellung und Analyse von Protokollen und Algorithmen für die sichere Berechnung und Kommunikation (einschließlich Authentifizierungs-, Integritäts- und Datenschutzaspekten).
Gibt es eine Klasse von NP-Problemen, die eine einzige Lösung haben? Ich frage das, denn als ich Kryptographie studierte, las ich über den Rucksack und fand die Idee sehr interessant.
Aus dem Graphisomorphismus wissen wir, dass zwei Graphen A und B isomorph sind, wenn es eine Permutationsmatrix P gibt, so dass A = P.× B × P.- 1EIN=P.×B.×P.- -1A = P \times B \times P^{-1} Um das Problem zu lösen, müssen wir, wenn zwei Graphen isomorph sind, eine solche Permutationsmatrix …
Wenn ein Verschlüsselungsalgorithmus eine Zeichenfolge in eine andere Zeichenfolge konvertieren soll, die dann wieder in das Original entschlüsselt werden kann, wie könnte dieser Prozess eine Zufälligkeit beinhalten? Sicherlich muss es deterministisch sein, sonst wie könnte die Entschlüsselungsfunktion wissen, welche Faktoren bei der Erstellung der verschlüsselten Zeichenfolge beteiligt waren?
Es ist eine bekannte Aussage, dass "Die kryptografische Sicherheit muss auf einem geheimen Schlüssel anstelle eines geheimen Algorithmus beruhen ." Ich möchte nach einigen Details fragen. Und was sind ihre Unterschiede? Ich sehe die offensichtliche Sache, dass für ein Mehrbenutzersystem das Generieren eines Schlüssels überwältigend einfacher ist als das Generieren …
Ich habe oft gelesen, dass die Entscheidung, ob eine Zahl ein quadratisches Restmodulo ist oder nicht, ein interessantes (und schwieriges) Problem der Zahlentheorie ist (insbesondere wenn keine Primzahl ist).rrrnnnnnn Ich betrachte den folgenden Sonderfall dieses Problems: Sei und zwei verschiedene Primzahlen und . Gegeben zwischen und . Entscheide, ob es …
Ich habe im Unterricht angefangen, Kryptographie zu lernen, und wir sind auf One-Time-Pads gestoßen, bei denen der Schlüssel (einheitlich vereinbart) so lang ist wie die Nachricht selbst. Dann wandeln Sie die Nachricht in Bits um, führen und erhalten den Chiffretext. Dies verschlüsselt die Nachricht und um die Nachricht zu entschlüsseln, …
Im Internet gibt es eine Reihe von Fragen (diese und andere Websites ; z. B. Warum gab es keinen Verschlüsselungsalgorithmus, der auf den bekannten NP-Hard-Problemen basiert? ), Die die NP-Härte verschiedener asymmetrischer Kryptosysteme diskutieren. Wie gut sind NP-Hard-Key-Sharing-Systeme etabliert? Das heißt, Systeme zum Einrichten eines gemeinsam genutzten Schlüssels (der dann …
Also habe ich über ZKP auf Wikipedia gelesen , das abstrakte Beispiel in der Zusammenfassung sieht folgendermaßen aus: Peggy möchte Victor beweisen, dass sie das Geheimnis einer Tür in einer Höhle kennt, die A und B miteinander verbindet (siehe Abbildung), ohne Victor das geheime Wort preiszugeben. Peggy nimmt einen zufälligen …
Bei einem gegebenen Eingabeelement (N Bytes) suche ich nach einer Funktion, die dies einer Ausgabe zuordnet (immer noch N Bytes). Die Funktion sollte folgende Eigenschaften haben: Es sollte 1: 1 sein, damit alle Eingaben einer Ausgabe zugeordnet werden und keine zwei Eingaben derselben Ausgabe zugeordnet werden. Bei einem Ausgabeelement sollte …
Leider ist mein Hintergrund in Bezug auf die Komplexität der Berechnungen immer noch schwach, aber ich arbeite daran. Soweit ich weiß, ist die Frage der Existenz von Einwegfunktionen auf diesem Gebiet sehr wichtig. Angenommen, es gibt Einwegfunktionen. Wie kann gezeigt werden, dass es Einwegfunktionen gibt, die die Länge erhalten?
Angenommen, ist eine Einwegfunktion. Was ist mit , wobei und ?f(x)f(x)f(x)h(x)=f(x1)⊕f(x2)h(x)=f(x1)⊕f(x2)h(x)=f(x_1) \, \oplus \,f(x_2)x=x1||x2x=x1||x2x=x_1 || x_2|x1|=|x2||x1|=|x2|\lvert x_1 \rvert = \lvert x_2\rvert ⊕⊕\oplus ist eine exklusive Disjunktion (xor) ||||||ist Verkettung |u||u||u|ist die Länge vonuuu
Ich mache eine Abschlussarbeit über den Nachweis der Richtigkeit des Programms zum Multiplizieren von 2 Matrizen mit Hoare-Logik. Dazu muss ich die Invariante für die verschachtelte Schleife für dieses Programm generieren: for i = 1:n for j = 1:n for k = 1:n C(i,j) = A(i,k)*B(k,j) + C(i,j); end end …
Gibt es für jede berechenbare Funktion eine äquivalente Rechenschaltung? Ich habe versucht, mich mit der obigen Aussage zu beschäftigen, aber kein Gegenbeispiel gefunden, obwohl ich glaube, dass die Aussage falsch ist. Was mich neugierig gemacht hat, ist, dass ich einige Theoreme gelesen habe, die besagen, dass ein Protokoll (Kryptographieprotokolltheorie) jede …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.