Als «cr.crypto-security» getaggte Fragen

Theoretische Aspekte der Kryptographie und Informationssicherheit.

2
Verwendung negativer Ergebnisse zum Nachweis positiver Ergebnisse in der Berechenbarkeitstheorie
Viele Ergebnisse in der Kryptographie hängen von Unmöglichkeitsergebnissen / Vermutungen in der Komplexitätstheorie ab. Beispielsweise wird angenommen, dass die Kryptographie mit öffentlichem Schlüssel unter Verwendung von RSA aufgrund der Vermutung über die Unmöglichkeit des Factorings (und der modularen Root-Finding-Probleme) möglich ist. Meine Frage ist : Haben wir ähnliche Ergebnisse in …

1
Digital Steganographie, die Widerstand neu codiert
Ich bin gespannt, ob es Papiere gibt, die sich mit der Fähigkeit steganografisch veränderter Bilddaten befassen, ihre Integrität zu bewahren, nachdem sie in ein anderes Format (z. B. von PNG zu JPEG) umcodiert wurden. Ist dies ein inhärentes Merkmal guter Steganographie-Implementierungen oder ist dies ein Problem, das separat behandelt werden …

2
Zur Proof-Technik von Boneh-Lynn-Shacham-Gap-Signaturen
In dem Papier "Kurze Unterschriften aus der Weil-Paarung" von Boneh, Lynn und Shacham habe ich den Sicherheitsnachweis wie jede andere Unterschrift durchgesehen. Die in diesem Artikel verwendete Technik ist jedoch ziemlich einzigartig. Anstatt die normale Interaktion zwischen Herausforderern und Gegnern zu verwenden, haben sie den Beweis in 6 Spiele unterteilt, …

1
Einwegfunktionen mit polynominvertierender Komplexität
Gibt es eine Trap-Door-ähnliche Funktion, deren Codierungskomplexität die Polynomzeit und deren invertierende Komplexität (ohne geheimen Schlüssel) auch eine Polynomfunktion in der Eingabelänge mit (sagen wir, und ist bedingungslos nachweisbar durch )? Was bedeuten solche Funktionen, wenn ?nk1nk1n^{k_{1}}nk2nk2n^{k_{2}}k1&lt;&lt;k2k1&lt;&lt;k2k_{1} << k_{2}k1=2k1=2k_{1} = 2k2k2k_{2}100010001000VNP=VPVNP=VPVNP = VP

1
Verwendung spielbasierter Beweise in simulationsbasierten Beweisen
Simulationsbasierte Sicherheit bietet eine natürlichere und leistungsfähigere Definition von Sicherheit als spielbasierte Sicherheit. Ich habe gesehen, dass die simulationsbasierten Ansätze die spielbasierten Beweise teilweise verwenden, um die Sicherheit einiger Teile des Protokolls zu beweisen. Um beispielsweise die Sicherheit eines Protokolls für die runde Komplexität oder die Gesamtzahl der während der …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.