Domande sulla costruzione e l'analisi di protocolli e algoritmi per il calcolo e la comunicazione sicuri (inclusi aspetti di autenticazione, integrità e privacy).
La maggior parte della crittografia odierna, come RSA, si basa sulla fattorizzazione a numeri interi, che non si ritiene sia un problema NP-difficile, ma appartiene a BQP, che lo rende vulnerabile ai computer quantistici. Mi chiedo, perché non esiste un algoritmo di crittografia basato su un noto problema NP-difficile. Sembra …
Devi verificare che il tuo amico Bob abbia il tuo numero di telefono corretto, ma non puoi chiederlo direttamente. Devi scrivere la domanda su una carta e consegnarla a Eva che prenderà la carta a Bob e ti restituirà la risposta. Cosa devi scrivere sulla carta, oltre alla domanda, per …
Sto cercando di spiegare le basi del Bitcoin ai miei genitori. Uno dei componenti principali di bitcoin è la firma di transazioni per assicurarsi che la tua identità non possa essere rappresentata, e quindi la necessità di spiegare una cifra asimmetrica semplificata. Cos'è una cifra asimmetrica estremamente semplice che posso …
Stavo leggendo CLRS e si dice: Se il factoring di numeri interi di grandi dimensioni è facile, allora rompere il cryptosystem RSA è facile. Il che ha senso per me perché con la conoscenza di e , è facile creare la chiave segreta che la conoscenza della chiave pubblica. Tuttavia, …
Ero su Wikipedia nell'elenco dei problemi irrisolti dell'informatica e ho scoperto questo: è possibile la crittografia a chiave pubblica? Pensavo che la crittografia RSA fosse una forma di crittografia a chiave pubblica? Perché questo è un problema?
Da quello che ho visto sull'uso di una coppia di chiavi pubbliche e private, la chiave pubblica viene utilizzata per crittografare un messaggio e la chiave privata viene utilizzata per decrittografare il messaggio crittografato. Se un messaggio è crittografato dalla chiave privata, può essere decrittografato dalla chiave pubblica corrispondente? Se …
Per crittografare un messaggio con un tasto per una sola volta k , fai E n c ( m 1 , k ) = m 1 ⊕ k .m1m1m_1kkkEnc(m1,k)=m1⊕kEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Se usi lo stesso per crittografare un messaggio diverso m 2 ottieni E n c ( m …
In poche parole, se si dovesse costruire un dispositivo di calcolo quantistico con la potenza, diciamo, di 20 qubit, un tale computer potrebbe essere utilizzato per rendere inutile qualsiasi tipo di algoritmo di hashing moderno? Sarebbe anche possibile sfruttare la potenza del calcolo quantistico in un'applicazione di calcolo tradizionale?
Questa è una domanda delicata. Non so molto sulla crittografia o sulla sua storia, ma sembra che un uso comune per RSA sia fare lo scambio di chiavi crittografando una chiave simmetrica per inviare un messaggio più lungo (ad esempio, la descrizione di iMessage qui ). Non è esattamente questo …
Un limite inferiore asintotico come la durezza esponenziale è generalmente pensato per implicare che un problema è "intrinsecamente difficile". Si ritiene che la crittografia "intrinsecamente difficile" da infrangere sia sicura. Tuttavia, un limite inferiore asintotico non esclude la possibilità che una classe enorme ma finita di istanze problematiche sia facile …
Ho bisogno di costruire un grafico di espansione d-regolare per alcuni piccoli d fissi (come 3 o 4) di n vertici. Qual è il metodo più semplice per farlo in pratica? Costruire un grafico d-regolare casuale, che ha dimostrato di essere un espansore? Ho anche letto delle costruzioni Margulis e …
Voglio creare una capsula del tempo digitale che rimarrà illeggibile per un certo periodo di tempo e quindi diventerà leggibile. Non voglio fare affidamento su alcun servizio esterno per, ad esempio, mantenere la chiave segreta e quindi rivelarla al momento richiesto. È possibile? In caso contrario, è possibile avere qualche …
Se P è uguale a NP, sarà comunque possibile progettare un sistema crittografico in cui l'algoritmo di crittografia ottimale impiega, per esempio, il quadrato del tempo impiegato dai legittimi algoritmi di crittografia e decrittazione? Esistono già tali algoritmi?
Sono confuso su come vengono scelti i rubinetti per i registri a scorrimento a feedback lineare. Ho un diagramma che mostra un LFSR con connessione polinomiale . Le cinque fasi sono etichettate: R 4 , R 3 , R 2 , R 1 e R 0 e i rubinetti escono …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.