Per quanto ne so, quasi tutte le implementazioni di QKD utilizzano l'algoritmo CASCADE di Brassard e Salvail per la correzione degli errori. È davvero questo il metodo più noto per correggere gli errori in una sequenza condivisa di qubit casuali o esiste una proposta migliore che le implementazioni di QKD …
Sto rivedendo un modello crittografico. Per dimostrare la sua inadeguatezza, ho escogitato un protocollo inventivo basato sull'isomorfismo grafico. È "banale" (eppure controverso!) Ipotizzare l'esistenza di algoritmi BPP in grado di generare "istanze difficili del problema dell'isomorfismo dei grafi". (Insieme a una testimonianza di isomorfismo.) Nel mio protocollo elaborato, assumerò l'esistenza …
Considera la lista debolmente collegata singolarmente in un ambiente puramente funzionale. Le sue lodi sono state cantate dalle cime delle montagne e continueranno a essere cantate. Qui affronterò uno tra i suoi numerosi punti di forza e la domanda su come estenderlo alla più ampia classe di sequenze puramente funzionali …
Molti sistemi crittografici a chiave pubblica hanno una sorta di sicurezza dimostrabile. Ad esempio, il sistema crittografico Rabin è molto difficile quanto il factoring. Mi chiedo se esiste un tale tipo di sicurezza dimostrabile per i sistemi crittografici a chiave segreta, come AES. In caso contrario, qual è la prova …
Un'osservazione associata alla crittografia asimmetrica è che alcune funzioni (si ritiene siano) facili da eseguire in una direzione ma difficili da invertire. Inoltre, se esistono informazioni "botola" che consentono di calcolare rapidamente l'operazione inversa, il problema diventa un candidato per uno schema di crittografia a chiave pubblica. I classici problemi …
In un documento intitolato "Sulla negabilità nella stringa di riferimento comune e nel modello Oracle casuale", Rafael Pass scrive: Notiamo che quando si dimostra la sicurezza secondo la definizione standard di conoscenza zero nel modello RO [Oracle casuale], il simulatore presenta due vantaggi rispetto a un simulatore di modello semplice, …
Nel capitolo 10 di HAC (10.4.2) , vediamo il noto protocollo di identificazione Feige-Fiat-Shamir basato su una prova a conoscenza zero che utilizza la (presunta) difficoltà di estrarre radici quadrate da un modulo che è difficile da considerare. Darò lo schema con le mie stesse parole (e spero di farlo …
Nel Tiny Encryption Algorithm : Diversi multipli di una costante magica sono usati per prevenire attacchi semplici basati sulla simmetria dei round. La costante magica, 2654435769 o 9E3779B9 16 è scelta per essere , dove ϕ è il rapporto aureo.232/ ϕ232/ϕ2^{32}/ \phi Quali proprietà ha che lo rende utile in …
I dati non andrebbero persi quando si mappano i valori a 6 bit su valori a 4 bit nelle S-Box di DES? In tal caso, come possiamo invertirlo in modo che appaia l'output corretto?
Il concetto di uno schema di condivisione segreta è spesso attribuito a Shamir (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), pp. 612-613.) E Blakey (GR Blakey, Salvaguardia delle chiavi crittografiche , in Proc. NCC, vol.48, 1979, pagg. 313-317.). L'idea generale è che alcuni S segreto …
Sto cercando di capire il protocollo bitcoin nel contesto della sicurezza crittografica computazionale. La domanda è una richiesta di riferimento alle basi di articoli di crittografia su bitcoin. La mia prima domanda è quale protocollo crittografico astratto bitcoin sta cercando di implementare? Abbiamo una definizione di moneta elettronica / valuta …
Ho alcune domande in merito agli imbrogli di circuiti a profondità costante. E 'noto che l'indipendenza -wise è necessaria per ingannare circuiti di profondità , dove è la dimensione dell'input. Come si può provare questo?logO(d)(n)logO(d)(n)\log^{O(d)}(n)AC0AC0AC^0dddnnn Poiché quanto sopra è vero, qualsiasi generatore pseudocasuale che imbroglia i circuiti di profondità deve …
Alcuni retroscena: Sono interessato a trovare limiti inferiori (o risultati di durezza) "meno noti" per il problema di apprendimento con errori (LWE) e generalizzazioni come l'apprendimento con errori su anelli. Per definizioni specifiche, ecc., Ecco un bel sondaggio di Regev: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf Il tipo standard di ipotesi in stile (R) LWE …
NNNrrrf ( x + r ) = f ( x ) a < N r rf( x ) = aXmodNf(X)=un'XmodNf(x)=a^x\;\bmod\;Nf( x + r ) = f( x )f(X+r)=f(X)f(x+r)=f(x)a < Nun'<Na<Nrrrrrr La mia domanda ora è: ci sono limiti inferiori noti su rrr per N casuale NNN? Ci sono limiti su …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.