cryptography पर टैग किए गए जवाब

सुरक्षित गणना और संचार (प्रमाणीकरण, अखंडता, और गोपनीयता पहलुओं सहित) के लिए प्रोटोकॉल और एल्गोरिदम के निर्माण और विश्लेषण के बारे में प्रश्न।

6
एक एनक्रिप्शन एल्गोरिथम क्यों नहीं है जो ज्ञात एनपी-हार्ड समस्याओं पर आधारित है?
आज का अधिकांश एन्क्रिप्शन, जैसे कि आरएसए, पूर्णांक कारक पर निर्भर करता है, जिसे एनपी-हार्ड समस्या नहीं माना जाता है, लेकिन यह बीक्यूपी से संबंधित है, जो इसे क्वांटम कंप्यूटरों के लिए असुरक्षित बनाता है। मुझे आश्चर्य है, एक एन्क्रिप्शन एल्गोरिथ्म क्यों नहीं हुआ है जो एक ज्ञात एनपी-हार्ड समस्या …

12
ईव के बिना बॉब के साथ संख्या को कैसे सत्यापित किया जाए?
आपको यह जांचने की आवश्यकता है कि आपके मित्र, बॉब के पास आपका सही फ़ोन नंबर है, लेकिन आप उससे सीधे सवाल नहीं कर सकते। आपको एक कार्ड पर प्रश्न लिखना होगा और इसे ईव को देना होगा जो कार्ड को बॉब के पास ले जाएगा और आपको जवाब वापस …

4
एक अत्यंत बुनियादी असममित सिफर क्या है जिसे मैं पब में प्रस्तुत कर सकता हूं?
मैं अपने माता-पिता को बिटकॉइन की मूल बातें समझाने की कोशिश कर रहा हूं। बिटकॉइन के मुख्य घटकों में से एक, यह सुनिश्चित करने के लिए लेन-देन पर हस्ताक्षर करना है कि आपकी पहचान को प्रतिरूपित नहीं किया जा सकता है, और इस प्रकार एक सरलीकृत असममित सिफर को समझाने …

5
का अर्थ: "'यदि बड़े पूर्णांक को बनाना कठिन है, तो आरएसए को तोड़ना कठिन है,' अप्रमाणित है"
मैं सीएलआरएस पढ़ रहा था और कहा जाता है: यदि बड़े पूर्णांक को फैक्टर करना आसान है, तो आरएसए क्रिप्टोकरेंसी को तोड़ना आसान है। जो मुझे समझ में आता है क्योंकि और के ज्ञान के साथ , गुप्त कुंजी बनाना आसान है जो सार्वजनिक कुंजी का ज्ञान है। हालांकि, यह …

3
RSA को देखते हुए, हमें नहीं पता कि सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी संभव है या नहीं?
मैं अनसुलझी कंप्यूटर विज्ञान समस्याओं की सूची पर विकिपीडिया पर था और यह पाया गया: क्या सार्वजनिक-कुंजी क्रिप्टोग्राफी संभव है? मुझे लगा कि आरएसए एन्क्रिप्शन सार्वजनिक-कुंजी क्रिप्टोग्राफी का एक रूप था? यह समस्या क्यों है?

5
क्या संबंधित निजी कुंजी द्वारा एन्क्रिप्ट किए गए संदेश को डिक्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग किया जा सकता है?
मैंने सार्वजनिक और निजी कुंजी की जोड़ी के उपयोग के बारे में जो देखा है, सार्वजनिक कुंजी का उपयोग संदेश को एन्क्रिप्ट करने के लिए किया जाता है, और निजी कुंजी का उपयोग एन्क्रिप्ट किए गए संदेश को डिक्रिप्ट करने के लिए किया जाता है। यदि कोई संदेश निजी कुंजी …

5
एक ही-समय-पैड के साथ एन्क्रिप्ट करना अच्छा क्यों नहीं है?
संदेश एन्क्रिप्ट करने के लिए एक बार की-पैड कुंजी के साथ तुम क्या ।म1म1m_1ई एन सी ( मीटर 1 , कश्मीर ) = मीटर 1 ⊕ कश्मीरककkइएन सी ( एम1, के ) = एम1⊕ केइnसी(म1,क)=म1⊕कEnc(m_1,k) = m_1 \oplus k आप एक ही उपयोग करते हैं एक अलग संदेश एन्क्रिप्ट करने …

2
यादृच्छिक बीजों के लिए एक ऑपरेटिंग सिस्टम एन्ट्रापी कैसे बनाता है?
लिनक्स पर, फाइलें /dev/randomऔर/dev/urandom फाइलें छद्म-यादृच्छिक बाइट्स के अवरुद्ध और गैर-अवरुद्ध (क्रमशः) स्रोत हैं। उन्हें सामान्य फ़ाइलों के रूप में पढ़ा जा सकता है: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 …

2
क्या क्वांटम कंप्यूटिंग का उपयोग अंततः आधुनिक दिन हैशिंग को तुच्छ बनाने के लिए किया जा सकता है?
सीधे शब्दों में कहें, अगर 20 क्वांट की शक्ति के साथ कोई क्वांटम कंप्यूटिंग डिवाइस बनाने वाला होता, तो क्या इस तरह के कंप्यूटर का इस्तेमाल किसी भी तरह के आधुनिक हैशिंग एल्गोरिथ्म को बेकार बनाने के लिए किया जा सकता था? क्या पारंपरिक कंप्यूटिंग अनुप्रयोग में क्वांटम कंप्यूटिंग की …

4
RSA एन्क्रिप्शन कुंजी विनिमय के लिए लोकप्रिय क्यों हुआ?
यह एक नरम सवाल है। मुझे क्रिप्टोग्राफी या इसके इतिहास के बारे में बहुत कुछ नहीं पता है, लेकिन ऐसा लगता है कि आरएसए के लिए एक आम उपयोग के लिए एक लंबा संदेश भेजने के लिए एक सममित कुंजी को एन्क्रिप्ट करके कुंजी विनिमय करना है (उदाहरण के लिए, …

1
क्या क्रिप्टोग्राफी के लिए असममित निचले सीमा प्रासंगिक हैं?
एक अस्वाभाविक कम बाउंड जैसे कि घातांक-कठोरता आमतौर पर इसका मतलब माना जाता है कि एक समस्या "स्वाभाविक रूप से कठिन" है। एन्क्रिप्शन जो तोड़ने के लिए "स्वाभाविक रूप से मुश्किल है" को सुरक्षित माना जाता है। हालांकि, एक स्पर्शोन्मुख निचली सीमा इस संभावना से इंकार नहीं करती है कि …

2
नियमित रूप से विस्तारक रेखांकन का निर्माण कैसे करें?
मुझे कुछ छोटे निश्चित d (जैसे 3 या 4) n कोने के लिए d-regular विस्तारक ग्राफ़ बनाने की आवश्यकता है। व्यवहार में ऐसा करने के लिए सबसे आसान तरीका क्या है? एक यादृच्छिक डी-नियमित ग्राफ का निर्माण करना, जो आस का विस्तारक साबित होता है? मैंने मार्गुलिस निर्माण और रामानुजन …

4
क्या एन्क्रिप्शन का उपयोग करके "टाइम कैप्सूल" बनाना संभव है?
मैं एक डिजिटल समय कैप्सूल बनाना चाहता हूं जो कुछ समय के लिए अपठनीय रहेगा और फिर पठनीय बन जाएगा। मैं किसी भी बाहरी सेवा पर भरोसा नहीं करना चाहता, उदाहरण के लिए, कुंजी को गुप्त रखना और फिर उसे आवश्यक समय पर प्रकट करना। क्या यह संभव है? यदि …

2
यदि P = NP, क्या क्रिप्टोकरंसीज हैं जिन्हें तोड़ने के लिए n ^ 2 समय की आवश्यकता होगी?
यदि पी बराबर एनपी करता है, तो क्या यह अभी भी संभव होगा कि एक क्रिप्टोसिस्टम डिज़ाइन किया जाए जहां इष्टतम क्रिप्टोनालिसिस एल्गोरिथ्म लेता है, कहते हैं, वैध एन्क्रिप्शन और डिक्रिप्शन एल्गोरिदम द्वारा लिया गया समय का वर्ग? क्या ऐसा कोई एल्गोरिदम पहले से मौजूद है?

1
रैखिक प्रतिक्रिया शिफ्ट रजिस्टर के लिए नल का चयन
मैं इस बात को लेकर उलझन में हूं कि रैखिक फीडबैक शिफ्ट रजिस्टर के लिए नल कैसे चुने जाते हैं। मेरे पास एक आरेख है जो कनेक्शन बहुपद साथ एक LFSR दिखाता है । पांच चरणों को लेबल किया जाता है: R 4 , R 3 , R 2 , …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.