Als «cr.crypto-security» getaggte Fragen

Theoretische Aspekte der Kryptographie und Informationssicherheit.


1
Forschungsstand zu SHA-1-Kollisionsangriffen
Die SHA-1-Sicherheit wurde diskutiert, seit ein Algorithmus zum Auffinden von Kollisionen erstmals auf der CRYPTO 2004 veröffentlicht und anschließend verbessert wurde. Wikipedia listet einige Referenzen auf , es scheint jedoch, dass die neueste veröffentlichte (und später zurückgezogene) Forschung zu diesem Thema im Jahr 2009 war (Cameron McDonald, Philip Hawkes und …

2
geradlinige Simulierbarkeit
Kennt irgendein Körper eine gute Referenz für die Bedeutung der geradlinigen Simulierbarkeit? Ich befinde mich derzeit intensiv mit dem Universal Composability (UC) -Framework von Canetti, kann jedoch keine gute Referenz für die Bedeutung der geradlinigen Simulierbarkeit finden. Jede Hilfe wird geschätzt.


1
Können wir eine k-weise unabhängige Permutation auf [n] konstruieren, indem wir nur konstante Zeit und Raum verwenden?
Sei eine feste Konstante. Bei einer gegebenen ganzen Zahl wollen wir eine Permutation so konstruieren, dass:n σ ∈ S nk > 0k>0k>0nnnσ∈ S.nσ∈Sn\sigma \in S_n Die Konstruktion verwendet konstante Zeit und Raum (dh die Vorverarbeitung benötigt konstante Zeit und Raum). Wir können Randomisierung verwenden. Wenn , kann in konstanter Zeit …

2
Einwegfunktionen im Vergleich zu perfekt verbindlichen Verpflichtungen
Wenn OWFs existieren, ist eine statistisch bindende Bitbindung möglich. [1] Ist bekannt, dass bei Vorhandensein von OWFs eine perfekt bindende Bitbindung möglich ist? Wenn nein, gibt es eine bekannte Black-Box-Trennung zwischen ihnen? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem und http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator

2
Werden lineare Rückkopplungsschieberegister von Kryptologen generell entmutigt?
Katz und Lindell erwähnen in ihrem Buch, dass LFSR als Grundlage für Pseudozufallsgeneratoren schrecklich war, und befürworten, dass sie nicht mehr verwendet werden (nun, sie empfehlen auch, dass Leute Blockchiffren anstelle von Streamchiffren verwenden). Aber ich sehe zum Beispiel, dass einer der Chiffren im estream-Portfolio ( Grain , auf Hardware …

1
Reduzieren des Factorings von Hauptprodukten auf das Factoring von ganzzahligen Produkten (im Durchschnitt)
Meine Frage betrifft die Gleichwertigkeit der Sicherheit verschiedener Kandidaten-Einwegfunktionen, die auf der Grundlage der Härte des Factorings konstruiert werden können. Angenommen, das Problem von FAKTORIERUNG: [Wenn für zufällige Primzahlen , finde , ]N=PQN=PQN = PQP,Q&lt;2nP,Q&lt;2nP, Q < 2^nPPPQQQ kann nicht in Polynomzeit mit nicht zu vernachlässigender Wahrscheinlichkeit die Funktion gelöst …


1
Abhängige Korrekturen bei der messungsbasierten Universal Blind Quantum Computation
In Universal Blind Quantum Computation beschreiben die Autoren ein messungsbasiertes Protokoll, das es einem fast klassischen Benutzer ermöglicht, beliebige Berechnungen auf einem Quantenserver durchzuführen, ohne fast irgendetwas über den Inhalt der Berechnung preiszugeben. In der Protokollbeschreibung erwähnen die Autoren jedem Qubit zugeordnete "Abhängigkeitssätze", die nach einer im Determinismus im Einwegmodell …

1
Endliche Einwegpermutation mit unendlicher Domäne
Sei π:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^* eine Permutation. Beachten Sie, dass ππ\pi auf eine unendliche Domäne einwirkt, seine Beschreibung jedoch endlich sein kann. Mit Beschreibung meine ich ein Programm, das die Funktionalität von beschreibt ππ\pi. (Wie bei der Komplexität von Kolmogorov.) Siehe Erläuterungen unten. Zum Beispiel ist die NOT-Funktion eine …

1
Welten, auf denen es keine „unverwundbaren Generatoren“ gibt
Unverwundbare Generatoren sind wie folgt definiert: Sei eine NP-Beziehung und eine Maschine, die akzeptiert . Informell ist ein Programm ein unverwundbarer Generator, wenn es bei Eingabe Instanz-Zeugen-Paare mit , gemäß einer Verteilung, unter der jeder Gegner mit Polynomzeit, dem gegeben wird , keinen Zeugen findet, dass mit erkennbarer Wahrscheinlichkeit für …

1
Kann ein zufälliges Orakel ändern, welche TFNP-Probleme im Durchschnitt stark sind?
Ich habe zu verschiedenen Zeiten über die folgende Frage nachgedacht, seit ich diese Frage zur Kryptographie gesehen habe . Frage Sei eine TFNP- Beziehung. Kann ein zufälliges Orakel P / Poly helfen , R mit nicht zu vernachlässigender Wahrscheinlichkeit zu brechen ? Formaler, R.RRR.RR \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} Tut für …

2
Warum hängt die meiste Kryptographie im Gegensatz zu anderen Problemen von großen Primzahlpaaren ab?
Die meisten aktuellen Kryptografiemethoden hängen von der Schwierigkeit ab, Zahlen zu faktorisieren, die das Produkt zweier großer Primzahlen sind. Soweit ich weiß, ist dies nur schwierig, solange die Methode zur Erzeugung der großen Primzahlen nicht als Abkürzung zum Faktorisieren der resultierenden zusammengesetzten Zahl verwendet werden kann (und das Faktorisieren großer …

2
Konsequenzen von OWFs für die Komplexität
Es ist bekannt, dass die Existenz von Einwegfunktionen für einen Großteil der Kryptographie (digitale Signaturen, Pseudozufallsgeneratoren, Verschlüsselung mit privatem Schlüssel usw.) notwendig und ausreichend ist. Meine Frage ist: Was sind die komplexitätstheoretischen Konsequenzen der Existenz von Einwegfunktionen? OWFs implizieren beispielsweise, dass , und . Gibt es andere bekannte Konsequenzen? Bedeuten …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.