Die Matrix hat die Dimension n × n ( n - 1 ) . Wir wollen A mit ganzen Zahlen zwischen 1 und n einschließlich füllen .EINAAn × n ( n - 1 )n×n(n−1)n \times n(n-1)EINAA111nnn Bedarf: Jede Spalte von ist eine Permutation von 1 , … , n .EINAA1 …
Die SHA-1-Sicherheit wurde diskutiert, seit ein Algorithmus zum Auffinden von Kollisionen erstmals auf der CRYPTO 2004 veröffentlicht und anschließend verbessert wurde. Wikipedia listet einige Referenzen auf , es scheint jedoch, dass die neueste veröffentlichte (und später zurückgezogene) Forschung zu diesem Thema im Jahr 2009 war (Cameron McDonald, Philip Hawkes und …
Kennt irgendein Körper eine gute Referenz für die Bedeutung der geradlinigen Simulierbarkeit? Ich befinde mich derzeit intensiv mit dem Universal Composability (UC) -Framework von Canetti, kann jedoch keine gute Referenz für die Bedeutung der geradlinigen Simulierbarkeit finden. Jede Hilfe wird geschätzt.
Wenn ich an unsichere Software denke, denke ich, dass sie "zu nützlich" ist und von einem Angreifer missbraucht werden kann. In gewissem Sinne bedeutet das Sichern von Software, dass Software weniger nützlich ist. In der Theoretischen Informatik arbeiten Sie nicht mit der realen Welt. Gibt es also Sicherheitsbedenken bei der …
Sei eine feste Konstante. Bei einer gegebenen ganzen Zahl wollen wir eine Permutation so konstruieren, dass:n σ ∈ S nk > 0k>0k>0nnnσ∈ S.nσ∈Sn\sigma \in S_n Die Konstruktion verwendet konstante Zeit und Raum (dh die Vorverarbeitung benötigt konstante Zeit und Raum). Wir können Randomisierung verwenden. Wenn , kann in konstanter Zeit …
Wenn OWFs existieren, ist eine statistisch bindende Bitbindung möglich. [1] Ist bekannt, dass bei Vorhandensein von OWFs eine perfekt bindende Bitbindung möglich ist? Wenn nein, gibt es eine bekannte Black-Box-Trennung zwischen ihnen? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem und http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator
Katz und Lindell erwähnen in ihrem Buch, dass LFSR als Grundlage für Pseudozufallsgeneratoren schrecklich war, und befürworten, dass sie nicht mehr verwendet werden (nun, sie empfehlen auch, dass Leute Blockchiffren anstelle von Streamchiffren verwenden). Aber ich sehe zum Beispiel, dass einer der Chiffren im estream-Portfolio ( Grain , auf Hardware …
Meine Frage betrifft die Gleichwertigkeit der Sicherheit verschiedener Kandidaten-Einwegfunktionen, die auf der Grundlage der Härte des Factorings konstruiert werden können. Angenommen, das Problem von FAKTORIERUNG: [Wenn für zufällige Primzahlen , finde , ]N=PQN=PQN = PQP,Q<2nP,Q<2nP, Q < 2^nPPPQQQ kann nicht in Polynomzeit mit nicht zu vernachlässigender Wahrscheinlichkeit die Funktion gelöst …
Diese Frage entspricht dem inspirierenden Gespräch für Schüler des letzten Schuljahres . Mein Ph.D. Der Berater bat mich, einen inspirierenden Vortrag für den neuen M.Sc. Studenten. Das Thema sind Grundlagen der Kryptographie , die am besten durch Goldreichs Buch veranschaulicht werden . Der Vortrag wird ungefähr eine Stunde dauern, und …
In Universal Blind Quantum Computation beschreiben die Autoren ein messungsbasiertes Protokoll, das es einem fast klassischen Benutzer ermöglicht, beliebige Berechnungen auf einem Quantenserver durchzuführen, ohne fast irgendetwas über den Inhalt der Berechnung preiszugeben. In der Protokollbeschreibung erwähnen die Autoren jedem Qubit zugeordnete "Abhängigkeitssätze", die nach einer im Determinismus im Einwegmodell …
Sei π:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^* eine Permutation. Beachten Sie, dass ππ\pi auf eine unendliche Domäne einwirkt, seine Beschreibung jedoch endlich sein kann. Mit Beschreibung meine ich ein Programm, das die Funktionalität von beschreibt ππ\pi. (Wie bei der Komplexität von Kolmogorov.) Siehe Erläuterungen unten. Zum Beispiel ist die NOT-Funktion eine …
Unverwundbare Generatoren sind wie folgt definiert: Sei eine NP-Beziehung und eine Maschine, die akzeptiert . Informell ist ein Programm ein unverwundbarer Generator, wenn es bei Eingabe Instanz-Zeugen-Paare mit , gemäß einer Verteilung, unter der jeder Gegner mit Polynomzeit, dem gegeben wird , keinen Zeugen findet, dass mit erkennbarer Wahrscheinlichkeit für …
Ich habe zu verschiedenen Zeiten über die folgende Frage nachgedacht, seit ich diese Frage zur Kryptographie gesehen habe . Frage Sei eine TFNP- Beziehung. Kann ein zufälliges Orakel P / Poly helfen , R mit nicht zu vernachlässigender Wahrscheinlichkeit zu brechen ? Formaler, R.RRR.RR \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} Tut für …
Die meisten aktuellen Kryptografiemethoden hängen von der Schwierigkeit ab, Zahlen zu faktorisieren, die das Produkt zweier großer Primzahlen sind. Soweit ich weiß, ist dies nur schwierig, solange die Methode zur Erzeugung der großen Primzahlen nicht als Abkürzung zum Faktorisieren der resultierenden zusammengesetzten Zahl verwendet werden kann (und das Faktorisieren großer …
Es ist bekannt, dass die Existenz von Einwegfunktionen für einen Großteil der Kryptographie (digitale Signaturen, Pseudozufallsgeneratoren, Verschlüsselung mit privatem Schlüssel usw.) notwendig und ausreichend ist. Meine Frage ist: Was sind die komplexitätstheoretischen Konsequenzen der Existenz von Einwegfunktionen? OWFs implizieren beispielsweise, dass , und . Gibt es andere bekannte Konsequenzen? Bedeuten …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.