Viele Ergebnisse in der Kryptographie hängen von Unmöglichkeitsergebnissen / Vermutungen in der Komplexitätstheorie ab. Beispielsweise wird angenommen, dass die Kryptographie mit öffentlichem Schlüssel unter Verwendung von RSA aufgrund der Vermutung über die Unmöglichkeit des Factorings (und der modularen Root-Finding-Probleme) möglich ist. Meine Frage ist : Haben wir ähnliche Ergebnisse in …
Ich bin gespannt, ob es Papiere gibt, die sich mit der Fähigkeit steganografisch veränderter Bilddaten befassen, ihre Integrität zu bewahren, nachdem sie in ein anderes Format (z. B. von PNG zu JPEG) umcodiert wurden. Ist dies ein inhärentes Merkmal guter Steganographie-Implementierungen oder ist dies ein Problem, das separat behandelt werden …
In dem Papier "Kurze Unterschriften aus der Weil-Paarung" von Boneh, Lynn und Shacham habe ich den Sicherheitsnachweis wie jede andere Unterschrift durchgesehen. Die in diesem Artikel verwendete Technik ist jedoch ziemlich einzigartig. Anstatt die normale Interaktion zwischen Herausforderern und Gegnern zu verwenden, haben sie den Beweis in 6 Spiele unterteilt, …
Gibt es eine Trap-Door-ähnliche Funktion, deren Codierungskomplexität die Polynomzeit und deren invertierende Komplexität (ohne geheimen Schlüssel) auch eine Polynomfunktion in der Eingabelänge mit (sagen wir, und ist bedingungslos nachweisbar durch )? Was bedeuten solche Funktionen, wenn ?nk1nk1n^{k_{1}}nk2nk2n^{k_{2}}k1<<k2k1<<k2k_{1} << k_{2}k1=2k1=2k_{1} = 2k2k2k_{2}100010001000VNP=VPVNP=VPVNP = VP
Simulationsbasierte Sicherheit bietet eine natürlichere und leistungsfähigere Definition von Sicherheit als spielbasierte Sicherheit. Ich habe gesehen, dass die simulationsbasierten Ansätze die spielbasierten Beweise teilweise verwenden, um die Sicherheit einiger Teile des Protokolls zu beweisen. Um beispielsweise die Sicherheit eines Protokolls für die runde Komplexität oder die Gesamtzahl der während der …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.