Domande taggate «cr.crypto-security»

Aspetti teorici della crittografia e della sicurezza delle informazioni.



1
Generazione di grafici con automorfismi triviali
Sto rivedendo un modello crittografico. Per dimostrare la sua inadeguatezza, ho escogitato un protocollo inventivo basato sull'isomorfismo grafico. È "banale" (eppure controverso!) Ipotizzare l'esistenza di algoritmi BPP in grado di generare "istanze difficili del problema dell'isomorfismo dei grafi". (Insieme a una testimonianza di isomorfismo.) Nel mio protocollo elaborato, assumerò l'esistenza …


3
Garanzie di durezza per AES
Molti sistemi crittografici a chiave pubblica hanno una sorta di sicurezza dimostrabile. Ad esempio, il sistema crittografico Rabin è molto difficile quanto il factoring. Mi chiedo se esiste un tale tipo di sicurezza dimostrabile per i sistemi crittografici a chiave segreta, come AES. In caso contrario, qual è la prova …

1
Quali lingue sono state bucate crittograficamente con successo?
Un'osservazione associata alla crittografia asimmetrica è che alcune funzioni (si ritiene siano) facili da eseguire in una direzione ma difficili da invertire. Inoltre, se esistono informazioni "botola" che consentono di calcolare rapidamente l'operazione inversa, il problema diventa un candidato per uno schema di crittografia a chiave pubblica. I classici problemi …



2
Cosa c'è di speciale in
Nel Tiny Encryption Algorithm : Diversi multipli di una costante magica sono usati per prevenire attacchi semplici basati sulla simmetria dei round. La costante magica, 2654435769 o 9E3779B9 16 è scelta per essere , dove ϕ è il rapporto aureo.232/ ϕ232/ϕ2^{32}/ \phi Quali proprietà ha che lo rende utile in …



1
Bitcoin è crittograficamente sicuro
Sto cercando di capire il protocollo bitcoin nel contesto della sicurezza crittografica computazionale. La domanda è una richiesta di riferimento alle basi di articoli di crittografia su bitcoin. La mia prima domanda è quale protocollo crittografico astratto bitcoin sta cercando di implementare? Abbiamo una definizione di moneta elettronica / valuta …

2
Inganna
Ho alcune domande in merito agli imbrogli di circuiti a profondità costante. E 'noto che l'indipendenza -wise è necessaria per ingannare circuiti di profondità , dove è la dimensione dell'input. Come si può provare questo?logO(d)(n)logO(d)⁡(n)\log^{O(d)}(n)AC0AC0AC^0dddnnn Poiché quanto sopra è vero, qualsiasi generatore pseudocasuale che imbroglia i circuiti di profondità deve …

1
Risultati di limiti / durezza inferiori di Noisy Parity (LWE)
Alcuni retroscena: Sono interessato a trovare limiti inferiori (o risultati di durezza) "meno noti" per il problema di apprendimento con errori (LWE) e generalizzazioni come l'apprendimento con errori su anelli. Per definizioni specifiche, ecc., Ecco un bel sondaggio di Regev: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf Il tipo standard di ipotesi in stile (R) LWE …


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.