cr.crypto-security पर टैग किए गए जवाब

क्रिप्टोग्राफी और सूचना सुरक्षा के सैद्धांतिक पहलू।

1
एमडी 5 के साथ हस्ताक्षर करते समय यह महत्वपूर्ण क्यों है कि रहस्य आखिर है?
यह अक्सर कहा जाता है कि एमडी 5 एल्गोरिथ्म का उपयोग करते समय कुछ मनमानी जानकारी पर हस्ताक्षर करने के लिए, साझा रहस्य को अंत में होना चाहिए। क्यों?

2
क्वांटम कुंजी वितरण में त्रुटि सुधार का सबसे अच्छा तरीका
जहां तक ​​मैं बता सकता हूं, QKD के लगभग सभी कार्यान्वयन त्रुटि सुधार के लिए ब्रैसर्ड और सलवेल के कैस्केड एल्गोरिथ्म का उपयोग करते हैं । क्या यह वास्तव में यादृच्छिक बटेरों के साझा अनुक्रम में त्रुटियों को ठीक करने का सबसे अच्छा ज्ञात तरीका है, या क्या एक बेहतर …

1
ट्रिवियल ऑटोमोर्फिज्म के साथ ग्राफ बनाना
मैं कुछ क्रिप्टोग्राफिक मॉडल को संशोधित कर रहा हूं। इसकी अपर्याप्तता को दिखाने के लिए, मैंने ग्राफ आइसोमॉर्फिज़्म पर आधारित एक कंट्रोल्ड प्रोटोकॉल तैयार किया है। यह "सामान्य" (अभी तक विवादास्पद है!) बीपीपी एल्गोरिदम के अस्तित्व को मानने में सक्षम है जो "ग्राफ आइसोमॉर्फिज्म समस्या के कठिन उदाहरण" उत्पन्न करने …

3
साहचर्य हैश मिश्रण
विशुद्ध रूप से कार्यात्मक सेटिंग में नीच एकल-लिंक की गई सूची पर विचार करें। इसकी प्रशंसा पहाड़ की चोटी से गाई गई है और इसे गाया जाता रहेगा। यहाँ मैं इसकी कई खूबियों और पेड़ों के आधार पर विशुद्ध रूप से कार्यात्मक अनुक्रमों के व्यापक वर्ग तक कैसे बढ़ाया जा …

3
एईएस के लिए कठोरता की गारंटी
कई सार्वजनिक-कुंजी क्रिप्टोकरंसी में कुछ प्रकार की सिद्ध सुरक्षा है। उदाहरण के लिए, रैबिन क्रिप्टोसिस्टम फैक्टरिंग के रूप में काफी मुश्किल है। मुझे आश्चर्य है कि क्या गुप्त-कुंजी क्रिप्टोकरंसीज के लिए इस तरह की उत्तेजक सुरक्षा मौजूद है, जैसे कि एईएस। यदि नहीं, तो क्या प्रमाण है कि ऐसे क्रिप्टोकरंसी …

1
किन भाषाओं को सफलतापूर्वक क्रिप्टोग्राफिक रूप से फंसाया गया है?
असममित क्रिप्टोग्राफी से जुड़ा एक अवलोकन यह है कि कुछ कार्य (माना जाता है) एक दिशा में प्रदर्शन करना आसान है, लेकिन उलटा करना मुश्किल है। इसके अलावा, अगर कुछ 'ट्रैपडोर' जानकारी मौजूद है, जो उलटा ऑपरेशन को जल्दी से गणना करने की अनुमति देती है, तो समस्या एक सार्वजनिक …

2
रैंडम ओरेकल मॉडल में जीरो-नॉलेज प्रोटोकॉल के एग्जॉस्ट सिम्युलेटर
राफेल पास लिखते हैं, "कॉमन रेफरेंस स्ट्रिंग एंड रैंडम ओरेकल मॉडल में डेनबिलिटी पर" शीर्षक से एक पेपर में: हम ध्यान दें कि जब आरओ [रैंडम ओरेकल] मॉडल में मानक शून्य-ज्ञान की परिभाषा के अनुसार सुरक्षा साबित करते हैं, तो सिम्युलेटर को एक सादे मॉडल सिम्युलेटर पर दो फायदे हैं, …

1
फीज-फ़िएट-शमीर साइन बिट्स के बिना शून्य ज्ञान क्यों नहीं है?
में HAC (10.4.2) के 10 अध्याय है, हम अच्छी तरह से ज्ञात Feige-फिएट-शमीर पहचान (प्रकल्पित) निकालने वर्ग जड़ों एक समग्र कि कारक के लिए कठिन है सापेक्ष की कठिनाई का उपयोग कर एक शून्य ज्ञान सबूत के आधार पर प्रोटोकॉल देखें। मैं योजना अपने शब्दों में दूंगा (और उम्मीद है …

2
के बारे में खास क्या है
में टिनी एन्क्रिप्शन एल्गोरिथ्म : एक जादू स्थिरांक के विभिन्न गुणकों का उपयोग गोल के समरूपता के आधार पर सरल हमलों को रोकने के लिए किया जाता है। जादू स्थिरांक, 2654435769 या 9E3779B9 16 को , जहां। स्वर्णिम अनुपात है।232/ ϕ232/φ2^{32}/ \phi कौन से गुण है जो इसे इस संदर्भ …

3
डेस में 6x4 एस-बॉक्स कैसे हो सकते हैं और अभी भी प्रतिवर्ती हो सकते हैं?
डेस के एस-बॉक्स में 6-बिट मानों को 4-बिट मानों में मैप करने पर डेटा खो नहीं जाएगा? यदि हां, तो हम इसे कैसे रिवर्स कर सकते हैं ताकि सही आउटपुट दिखाई दे?

3
वास्तव में वास्तविक दुनिया के अनुप्रयोगों में गुप्त साझाकरण योजनाओं के कुछ उदाहरण क्या हैं?
एक गुप्त साझा योजना की अवधारणा को अक्सर शमीर (ए। शमीर, एक गुप्त साझा करने के लिए कैसे जिम्मेदार ठहराया जाता है । कॉम, एसीएम, 22 (1979), पीपी। 612-613) और ब्लेकी (जीआर ब्लेकी, सुरक्षित क्रिप्टोग्राफ़िक कुंजियों , में) प्रोक। एनसीसी, वॉल्यूम 48, 1979, पीपी 313-317।)। समग्र विचार है कि कुछ …

1
क्या बिटकॉइन क्रिप्टोग्राफिक रूप से सुरक्षित है
मैं कम्प्यूटेशनल क्रिप्टोग्राफिक सुरक्षा के संदर्भ में बिटकॉइन प्रोटोकॉल को समझने की कोशिश कर रहा हूं। प्रश्न बिटकॉइन पर क्रिप्टोग्राफी लेखों की नींव के लिए एक संदर्भ अनुरोध है। मेरा पहला सवाल क्या अमूर्त क्रिप्टोग्राफिक प्रोटोकॉल बिटकॉइन को लागू करने की कोशिश कर रहा है? क्या हमारे पास क्रिप्टोग्राफी में …

2
बेवकूफ बनाना पर
मेरे पास निरंतर गहराई वाले सर्किट को बेवकूफ बनाने के बारे में कुछ प्रश्न हैं। यह ज्ञात है कि -वाइस इंडिपेंडेंस आवश्यक है ए सी 0 सर्किट की गहराई डी , जहां एन इनपुट का आकार है। इसे कोई कैसे साबित कर सकता है?लॉगहे(d)( एन )logO(घ)⁡(n)\log^{O(d)}(n)A सी0एसी0AC^0घघdnnn के बाद से …

1
शोर समानता (LWE) कम सीमा / कठोरता परिणाम
कुछ पृष्ठभूमि: मैं सीखने के लिए "कम-ज्ञात" कम सीमा (या कठोरता के परिणाम) को एरर्स (एलडब्ल्यूई) की समस्या के साथ सीखने में रुचि रखता हूं, और इसके लिए सामान्य ज्ञान जैसे रिंगों के साथ सीखना। विशिष्ट परिभाषाओं आदि के लिए, यहाँ रेगेव द्वारा एक अच्छा सर्वेक्षण किया गया है: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf …

1
पूर्णांक कारक में अवधि पर कम सीमा?
NNNrrrf(x)=axmodNf(x)=axmodNf(x)=a^x\;\bmod\;Nf(x+r)=f(x)f(x+r)=f(x)f(x+r)=f(x)a&lt;Na&lt;Na<Nrrrrrr मेरा सवाल अब यह है: क्या यादृच्छिक लिए पर कोई ज्ञात निचली सीमा है ? वहाँ पर कोई सीमा नहीं कर रहे हैं दी आरएसए में के रूप में चुना जाता है? जाहिर है, होना चाहिए अन्यथा के रूप में एक बस का मूल्यांकन कर सकता है पर आंकड़ा …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.