Domande sulla costruzione e l'analisi di protocolli e algoritmi per il calcolo e la comunicazione sicuri (inclusi aspetti di autenticazione, integrità e privacy).
C'è qualche classe di problemi NP che hanno una soluzione unica? Lo sto chiedendo, perché quando studiavo la crittografia ho letto dello zaino e ho trovato l'idea molto interessante.
Dall'isomorfismo grafico, sappiamo che due grafici A e B sono isomorfi se esiste una matrice di permutazione P tale che A=P×B×P−1A=P×B×P−1A = P \times B \times P^{-1} Quindi, per risolvere il problema, se due grafici sono isomorfi, dobbiamo trovare una tale matrice di permutazione P. Si ritiene che il problema …
Se un algoritmo di crittografia ha lo scopo di convertire una stringa in un'altra stringa che può quindi essere decodificata nuovamente nell'originale, come può questo processo comportare una casualità? Sicuramente deve essere deterministico, altrimenti come potrebbe la funzione di decodifica sapere quali fattori sono stati coinvolti nella creazione della stringa …
è un'affermazione ben nota che "La sicurezza crittografica deve fare affidamento su una chiave segreta anziché su un algoritmo segreto ." Vorrei chiedere alcuni dettagli a riguardo. E quali sono le loro differenze? Vedo la cosa ovvia che per un sistema multiutente, generare una chiave è estremamente più facile che …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.