Es wird oft gesagt, dass das gemeinsame Geheimnis am Ende stehen muss, wenn der MD5-Algorithmus zum Signieren beliebiger Informationen verwendet wird. Warum?
Soweit ich weiß, verwenden fast alle Implementierungen von QKD den CASCADE-Algorithmus von Brassard und Salvail zur Fehlerkorrektur. Ist dies wirklich die bekannteste Methode zur Korrektur von Fehlern in einer gemeinsamen Folge von zufälligen Qubits, oder gibt es einen besseren Vorschlag, dass stattdessen Implementierungen von QKD verwendet werden sollten?
Ich überarbeite ein kryptografisches Modell. Um seine Unzulänglichkeit zu demonstrieren, habe ich ein ausgedachtes Protokoll entwickelt, das auf Graphisomorphismus basiert. Es ist "alltäglich" (und doch umstritten!), Die Existenz von BPP-Algorithmen anzunehmen, die "harte Instanzen des Graph-Isomorphismus-Problems" erzeugen können. (Zusammen mit einem Zeugen des Isomorphismus.) In meinem erfundenen Protokoll gehe ich …
Betrachten Sie die einfach verknüpfte Liste in einer rein funktionalen Umgebung. Sein Lob wurde von den Berggipfeln gesungen und wird auch weiterhin gesungen. Hier werde ich auf eine seiner vielen Stärken und die Frage eingehen, wie sie auf die breitere Klasse rein funktionaler Sequenzen auf der Basis von Bäumen ausgedehnt …
Viele Kryptosysteme mit öffentlichem Schlüssel weisen eine nachweisbare Sicherheit auf. Zum Beispiel ist das Rabin-Kryptosystem nachweislich so hart wie Factoring. Ich frage mich, ob es für Kryptosysteme mit geheimen Schlüsseln wie AES eine solche nachweisbare Sicherheit gibt. Wenn nicht, was ist der Beweis dafür, dass die Zerstörung solcher Kryptosysteme schwierig …
Eine Beobachtung, die mit asymmetrischer Kryptographie verbunden ist, ist, dass einige Funktionen (von denen angenommen wird) leicht in eine Richtung auszuführen, aber schwierig zu invertieren sind. Darüber hinaus wird das Problem zu einem Kandidaten für ein Kryptografieschema mit öffentlichem Schlüssel, wenn eine "Falltür" -Information vorhanden ist, mit der die inverse …
In einem Artikel mit dem Titel "On Deniability in the Common Reference String und Random Oracle Model" schreibt Rafael Pass: Wir stellen fest, dass der Simulator beim Nachweis der Sicherheit gemäß der standardmäßigen Zero-Knowledge-Definition im RO-Modell (Random Oracle) zwei Vorteile gegenüber einem einfachen Modellsimulator aufweist, nämlich Der Simulator kann sehen, …
In Kapitel 10 von HAC (10.4.2) sehen wir das bekannte Feige-Fiat-Shamir-Identifikationsprotokoll, das auf einem Null-Wissens-Beweis basiert, der die (angenommene) Schwierigkeit nutzt, Quadratwurzeln zu extrahieren, die modulo ein Composite sind, das schwer zu faktorisieren ist. Ich werde das Schema in meinen eigenen Worten wiedergeben (und es hoffentlich richtig machen). Beginnen wir …
Im kleinen Verschlüsselungsalgorithmus : Verschiedene Vielfache einer magischen Konstante werden verwendet, um einfache Angriffe aufgrund der Symmetrie der Runden zu verhindern. Die magische Konstante 2654435769 oder 9E3779B9 16 wird zu , wobei ϕ der goldene Schnitt ist .232/ϕ232/ϕ2^{32}/ \phi Welche Eigenschaften hat , die es in diesem Zusammenhang nützlich machen?232/ϕ232/ϕ2^{32}/ …
Gehen beim Mappen von 6-Bit-Werten auf 4-Bit-Werte in den S-Boxen von DES keine Daten verloren? Wenn ja, wie können wir es umkehren, damit die richtige Ausgabe angezeigt wird?
Das Konzept eines geheimen Freigabeschemas wird häufig Shamir (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), S. 612-613) und Blakey (GR Blakey, Safeguarding cryptographic keys , in Proc. NCC, Bd. 48, 1979, S. 313-317.). Die Gesamtidee ist, dass den Teilnehmern, die stattdessen jeweils eine Freigabe s …
Ich versuche, das Bitcoin-Protokoll im Kontext der rechnergestützten kryptografischen Sicherheit zu verstehen. Die Frage ist eine Referenzanfrage an Grundlagen von Kryptografieartikeln zu Bitcoin. Meine erste Frage ist, welches abstrakte kryptografische Protokoll Bitcoin zu implementieren versucht. Haben wir eine Definition von elektronischem Geld / digitaler Währung in der Kryptographie, die Bitcoin …
Ich habe ein paar Fragen zum Narren von Schaltkreisen mit konstanter Tiefe. Es ist bekannt, dass -weise Unabhängigkeit notwendig ist , um Schaltungen der Tiefe zu täuschen , wobei die Größe des Eingangs ist. Wie kann man das beweisen?A C 0 d nlogO(d)(n)logO(d)(n)\log^{O(d)}(n)AC0AC0AC^0dddnnn Da das oben Gesagte zutrifft, muss jeder …
Einige Hintergrundinformationen: Ich bin daran interessiert, "weniger bekannte" Untergrenzen (oder Härteergebnisse) für das Problem "Lernen mit Fehlern" (LWE) und Verallgemeinerungen wie "Lernen mit Fehlern über Ringe" zu finden. Für spezifische Definitionen usw. finden Sie hier eine schöne Umfrage von Regev: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf Der Standardtyp der Annahme im (R) LWE-Stil ist die …
1975 hat Miller gezeigt, wie man die Faktorisierung der ganzen Zahl reduziert , um die Periode r einer Funktion f ( x ) = a x zu findenN.NNrrr so, dass f ( x + r ) = f ( x ) mit einigen zufällig ausgewählten a < N . Es …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.