Als «cr.crypto-security» getaggte Fragen

Theoretische Aspekte der Kryptographie und Informationssicherheit.



1
Erzeugen von Graphen mit trivialen Automorphismen
Ich überarbeite ein kryptografisches Modell. Um seine Unzulänglichkeit zu demonstrieren, habe ich ein ausgedachtes Protokoll entwickelt, das auf Graphisomorphismus basiert. Es ist "alltäglich" (und doch umstritten!), Die Existenz von BPP-Algorithmen anzunehmen, die "harte Instanzen des Graph-Isomorphismus-Problems" erzeugen können. (Zusammen mit einem Zeugen des Isomorphismus.) In meinem erfundenen Protokoll gehe ich …


3
Härtegarantien für AES
Viele Kryptosysteme mit öffentlichem Schlüssel weisen eine nachweisbare Sicherheit auf. Zum Beispiel ist das Rabin-Kryptosystem nachweislich so hart wie Factoring. Ich frage mich, ob es für Kryptosysteme mit geheimen Schlüsseln wie AES eine solche nachweisbare Sicherheit gibt. Wenn nicht, was ist der Beweis dafür, dass die Zerstörung solcher Kryptosysteme schwierig …

1
Welche Sprachen wurden erfolgreich kryptografisch erfasst?
Eine Beobachtung, die mit asymmetrischer Kryptographie verbunden ist, ist, dass einige Funktionen (von denen angenommen wird) leicht in eine Richtung auszuführen, aber schwierig zu invertieren sind. Darüber hinaus wird das Problem zu einem Kandidaten für ein Kryptografieschema mit öffentlichem Schlüssel, wenn eine "Falltür" -Information vorhanden ist, mit der die inverse …

2
Erschöpfender Simulator von Zero-Knowledge-Protokollen im Random Oracle-Modell
In einem Artikel mit dem Titel "On Deniability in the Common Reference String und Random Oracle Model" schreibt Rafael Pass: Wir stellen fest, dass der Simulator beim Nachweis der Sicherheit gemäß der standardmäßigen Zero-Knowledge-Definition im RO-Modell (Random Oracle) zwei Vorteile gegenüber einem einfachen Modellsimulator aufweist, nämlich Der Simulator kann sehen, …

1
Warum ist Feige-Fiat-Shamir nicht Zero Knowledge ohne Vorzeichen?
In Kapitel 10 von HAC (10.4.2) sehen wir das bekannte Feige-Fiat-Shamir-Identifikationsprotokoll, das auf einem Null-Wissens-Beweis basiert, der die (angenommene) Schwierigkeit nutzt, Quadratwurzeln zu extrahieren, die modulo ein Composite sind, das schwer zu faktorisieren ist. Ich werde das Schema in meinen eigenen Worten wiedergeben (und es hoffentlich richtig machen). Beginnen wir …

2
Was ist das Besondere an in der Kryptographie?
Im kleinen Verschlüsselungsalgorithmus : Verschiedene Vielfache einer magischen Konstante werden verwendet, um einfache Angriffe aufgrund der Symmetrie der Runden zu verhindern. Die magische Konstante 2654435769 oder 9E3779B9 16 wird zu , wobei ϕ der goldene Schnitt ist .232/ϕ232/ϕ2^{32}/ \phi Welche Eigenschaften hat , die es in diesem Zusammenhang nützlich machen?232/ϕ232/ϕ2^{32}/ …



1
Ist Bitcoin kryptografisch sicher
Ich versuche, das Bitcoin-Protokoll im Kontext der rechnergestützten kryptografischen Sicherheit zu verstehen. Die Frage ist eine Referenzanfrage an Grundlagen von Kryptografieartikeln zu Bitcoin. Meine erste Frage ist, welches abstrakte kryptografische Protokoll Bitcoin zu implementieren versucht. Haben wir eine Definition von elektronischem Geld / digitaler Währung in der Kryptographie, die Bitcoin …


1
Ergebnisse der unteren Grenzen / Härte von Noisy Parity (LWE)
Einige Hintergrundinformationen: Ich bin daran interessiert, "weniger bekannte" Untergrenzen (oder Härteergebnisse) für das Problem "Lernen mit Fehlern" (LWE) und Verallgemeinerungen wie "Lernen mit Fehlern über Ringe" zu finden. Für spezifische Definitionen usw. finden Sie hier eine schöne Umfrage von Regev: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf Der Standardtyp der Annahme im (R) LWE-Stil ist die …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.