Als «cr.crypto-security» getaggte Fragen

Theoretische Aspekte der Kryptographie und Informationssicherheit.


1
(Kryptografische) Probleme, die in einer Polynomzahl von arithmetischen Schritten lösbar sind
In der Arbeit von Adi Shamir [1] aus dem Jahr 1979 zeigt er, dass Factoring in einer polynomiellen Anzahl von arithmetischen Schritten durchgeführt werden kann . Diese Tatsache wurde in der jüngsten Veröffentlichung von Borwein und Hobart [2] im Zusammenhang mit linearen Programmen (SLP) wiederholt und ist mir daher aufgefallen. …

1
Lernen mit (signierten) Fehlern
Background––––––––––––––Background_\underline{\bf Background} Im Jahr 2005 führte Regev [1] das Problem des Lernens mit Fehlern (Learning with Errors, LWE) ein, eine Verallgemeinerung des Problems der Lernparität mit Fehlern. Die Annahme der Härte dieses Problems für bestimmte Parameterauswahl liegt nun den Sicherheitsnachweisen für eine Vielzahl von Post-Quanten-Kryptosystemen auf dem Gebiet der gitterbasierten …

1
Warum verwenden SHA-224 und SHA-256 unterschiedliche Anfangswerte?
Wikipedia - SHA-2 sagt SHA-224 ist identisch mit SHA-256, außer dass: Die anfänglichen Variablenwerte h0 bis h7 sind unterschiedlich und Die Ausgabe wird durch Weglassen von h7 erstellt. RFC3874 - Eine 224-Bit-Einweg-Hash-Funktion: SHA-224 sagt Die Verwendung eines anderen Anfangswertes stellt sicher, dass ein abgeschnittener SHA-256-Nachrichten-Digest-Wert nicht mit einem SHA-224-Nachrichten-Digest-Wert verwechselt …


2
Schwellenwert für vollständig homomorphe Kryptosysteme
Vor kurzem hat Craig Gentry das erste Verschlüsselungsschema für öffentliche Schlüssel (über Klartextraum {0,1}) veröffentlicht, das vollständig homomorph ist. Dies bedeutet, dass AND und XOR in verschlüsselten Klartexten ohne Kenntnis des geheimen Entschlüsselungsschlüssels effizient und kompakt ausgewertet werden können. Ich frage mich, ob es einen offensichtlichen Weg gibt, dieses Kryptosystem …

2
Einweg-Permutationen ohne Falltür
Kurz gesagt : Können wir unter der Annahme , dass Einwegpermutationen existieren, eine konstruieren, die keine Falltür hat? Mehr Info: Eine Einweg-Permutation ist eine Permutation die einfach zu berechnen, aber schwer zu invertieren ist ( eine formellere Definition finden Sie im Einweg-Funktions-Tag-Wiki ). Wir betrachten normalerweise Familien der Einwegpermutation, , …

2
Ein ehrliches Verhalten erzwingen
Wie können Sie eine Partei zwingen, ehrlich zu sein (Protokollregeln befolgen)? Ich habe einige Mechanismen wie Verpflichtungen, Beweise usw. gesehen, aber sie scheinen einfach nicht das ganze Problem zu lösen. Es scheint mir, dass die Struktur des Protokolldesigns und solche Mechanismen die Aufgabe erfüllen müssen. Hat jemand eine gute Klassifizierung …

2
Wie ist der Stand der Technik bei Online-Abstimmungen?
Gibt es ein kryptografisches Protokoll, mit dem Menschen zumindest theoretisch (und unter kryptografischen Standardannahmen) sicher von zu Hause aus abstimmen können? Ich konnte sehen, wie die verschiedenen Probleme angegangen werden könnten (z. B. Verhindern, dass Personen zweimal abstimmen, Beweise dafür vorlegen, dass die Abstimmung registriert wurde, ohne dass Informationen darüber …

1
Sichern Sie den MAC, wenn der Gegner ein Verifizierungsorakel hat
Ein Nachrichtenauthentifizierungscode (MAC) wird durch ein Dreifach effizienter Algorithmen , die die folgenden erfüllen (die Definition stammt aus Abschnitt 4.3 des Katz -Lindell Buch ):(Gen,MAC,Verif)(Gen,MAC,Verif)(\mathsf{Gen}, \mathsf{MAC}, \mathsf{Verif}) Bei Eingabe generiert der Algorithmus einen Schlüssel .1n1n1^nGenGen\mathsf{Gen}k≥nk≥nk \ge n Bei der von generierten Eingabe und einer Nachricht generiert der Algorithmus ein Tag …

1
Frage zum gleichzeitigen ZK-Papier von Prabhakaran & Sahai
Gleichzeitige Null-Wissens-Beweise mit logarithmischer Rundungskomplexität Die Seitenzahlen stammen aus dem Papier selbst und nicht aus dem PDF. Ab Seite 3, "Ein interaktives Beweissystem wird als Black-Box- (rechnerisches) Nullwissen bezeichnet, wenn es eine probabilistische Polynomzeit-Orakelmaschine so dass für jeden probabilistischen Polynomzeitprüfer und für alle , Die Verteilung der von auf Eingabe …


1
Entscheidung über DDH anhand von Teilinformationen
Die Entscheidung über die Diffie-Hellman-Entscheidung , kurz DDH, ist ein bekanntes Problem in der Kryptographie. Die DDH-Annahme gilt für eine zyklische Gruppe (G,∗)(G,∗)(G,*) der (Haupt-) Ordnung qqq , wenn für einen Generator g∈Gg∈Gg \in G und für zufällig ausgewählte a,b,c∈a,b,c∈a,b,c \in \ mathbb {Z} _q $$ die folgenden Paare gelten …

2
Sichere Mehrparteienberechnung der Anzahl von 1s mal der Anzahl von 0s in einer gemeinsam genutzten Zeichenfolge
Angenommen, es gibt N>2N.>2N>2 Parteien pjpjp_j mit jeweils einem Bit . Ich möchte die Multiplikation der Anzahl von Einsen mit der von Nullen berechnen, dh . R = ( ∑ b j ) × ( N - ∑ b j )bj∈{0,1}bj∈{0,1}}b_j\in{\{0,1\}}R=(∑bj)×(N−∑bj)R.=(∑bj)×(N.- -∑bj)R=(\sum{b_j})\times(N-\sum{b_j}) Die Berechnung sollte in dem Sinne sicher sein, …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.