cr.crypto-security पर टैग किए गए जवाब

क्रिप्टोग्राफी और सूचना सुरक्षा के सैद्धांतिक पहलू।

2
मैट्रिक्स फिलिंग की सॉल्वेबिलिटी
मैट्रिक्स में आयाम । हम भरना चाहते हैं के बीच पूर्णांकों का उपयोग कर और , समावेशी।AAAn×n(n−1)n×n(n−1)n \times n(n-1)AAA111nnn आवश्यकताएँ: का प्रत्येक स्तंभ का क्रमचय है ।AAA1,…,n1,…,n1, \dots, n की दो पंक्तियों द्वारा गठित किसी भी सबमेट्रिक्स में समान कॉलम नहीं हो सकते हैं।AAA सवाल: क्या आवश्यकताओं को पूरा करने …

1
SHA-1 टकराव हमलों पर अनुसंधान की स्थिति
SHA-1 सुरक्षा पर चर्चा की गई है क्योंकि टक्कर खोजने के लिए एक एल्गोरिथ्म को पहली बार CRYPTO 2004 में प्रकाशित किया गया था और बाद में इसमें सुधार किया गया है। विकिपीडिया संदर्भों के एक जोड़े को सूचीबद्ध करता है , हालांकि ऐसा लगता है कि इस विषय पर …

2
सीधी-सीधी सिमुलता
क्या किसी भी निकाय को सीधी-सीधी सिमुलता के अर्थ के लिए कोई अच्छा संदर्भ पता है? मैं वर्तमान में कैनेटी के यूनिवर्सल कम्पेटिबिलिटी (UC) फ्रेमवर्क में बहुत गहरे में हूं, लेकिन मुझे स्ट्रेट-लाइन सिमुलैबिलिटी के अर्थ के लिए कोई अच्छा संदर्भ नहीं मिल रहा है। किसी भी मदद की सराहना …

7
सैद्धांतिक कंप्यूटर विज्ञान सुरक्षा से कैसे संबंधित है?
जब मैं ऐसे सॉफ़्टवेयर के बारे में सोचता हूं जो असुरक्षित है तो मुझे लगता है कि यह "बहुत उपयोगी" है और एक हमलावर द्वारा दुरुपयोग किया जा सकता है। तो एक तरह से सॉफ्टवेयर को सुरक्षित करना सॉफ्टवेयर को कम उपयोगी बनाने की प्रक्रिया है। सैद्धांतिक कंप्यूटर विज्ञान में …

1
क्या हम केवल निरंतर समय और स्थान का उपयोग करते हुए [n] पर एक k- वार स्वतंत्र क्रमचय का निर्माण कर सकते हैं?
आज्ञा देना एक स्थिर स्थिरांक है। पूर्णांक को देखते हुए , हम एक क्रमपरिवर्तन का निर्माण करना चाहते हैं :एन σ ∈ एस एनk>0k>0k>0nnnσ∈Snσ∈Sn\sigma \in S_n निर्माण निरंतर समय और स्थान का उपयोग करता है (यानी प्रीप्रोसेसिंग में निरंतर समय और स्थान लगता है)। हम यादृच्छिककरण का उपयोग कर सकते …

2
वन-वे फ़ंक्शंस बनाम पूरी तरह से बाध्यकारी प्रतिबद्धताएं
यदि OWF मौजूद हैं, तो सांख्यिकीय रूप से बाध्यकारी बिट प्रतिबद्धता संभव है। [१] क्या यह ज्ञात है कि अगर ओडब्ल्यूएफ मौजूद है तो पूरी तरह से बाध्यकारी बिट प्रतिबद्धता संभव है? यदि नहीं, तो क्या उनके बीच एक ज्ञात ब्लैक-बॉक्स अलगाव है? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem और http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator

2
क्या क्रिप्टोलॉजिस्ट द्वारा आमतौर पर हतोत्साहित करने के लिए रैखिक प्रतिक्रिया पारी रजिस्टर किया जाता है?
काट्ज और लिंडेल ने अपनी पुस्तक में उल्लेख किया है कि एलएफएसआर छद्म आयामी जनरेटर के लिए आधार के रूप में भयानक रहे हैं, और अधिवक्ता कहते हैं कि उनका अब उपयोग नहीं किया जाता है (ठीक है, वे यह भी सलाह देते हैं कि लोग धारा सिफर के बजाय …

1
पूर्णांक उत्पादों को फैक्टरिंग करने के लिए मुख्य उत्पादों को घटाना (औसत-स्थिति में)
मेरा प्रश्न विभिन्न उम्मीदवारों के एक-तरफ़ा कार्यों की सुरक्षा की समानता के बारे में है जो कि फैक्टरिंग की कठोरता के आधार पर निर्मित किए जा सकते हैं। की समस्या को मान लिया फैक्टरिंग: [देखते हुए यादृच्छिक अभाज्य संख्या के लिए पी , क्यू < 2 n , खोजने के …

2
क्रिप्टोग्राफी के नींव पर प्रेरक बात
यह प्रश्न अंतिम वर्ष के उच्च विद्यालय के विद्यार्थियों के लिए प्रेरणादायी बातचीत के समान है । मेरी पीएच.डी. सलाहकार ने मुझे नए M.Sc. के लिए एक प्रेरणादायक बात देने के लिए कहा छात्रों। विषय क्रिप्टोग्राफी की नींव है , जो गोदरेज की पुस्तक द्वारा सबसे अच्छी तरह से चित्रित …

1
अनंत डोमेन के साथ परिमित वन-वे क्रमचय
चलो एक क्रमचय हो। ध्यान दें कि जब inf एक अनंत डोमेन पर कार्य करता है, तो इसका विवरण परिमित हो सकता है। द्वारा वर्णन , मैं एक प्रोग्राम है जो वर्णन करता है मतलब π की कार्यक्षमता। (कोलमोगोरोव जटिलता के रूप में।) नीचे स्पष्टीकरण देखें।π:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^*ππ\piππ\pi …

1
माप-आधारित यूनिवर्सल ब्लाइंड क्वांटम कम्प्यूटेशन में आश्रित सुधार
में यूनिवर्सल ब्लाइंड क्वांटम संगणना autors एक माप आधारित प्रोटोकॉल जो लगभग एक शास्त्रीय उपयोगकर्ता गणना की सामग्री के बारे में लगभग कुछ भी खुलासा किए बिना एक लंबी सर्वर पर मनमाने ढंग से संगणना करने की अनुमति देता का वर्णन। प्रोटोकॉल विवरण में, लेखक प्रत्येक qubit से संबंधित "निर्भरता …

1
संसारों के संबंध में "अजेय जेनरेटर" अस्तित्व में नहीं हैं
अयोग्य जनरेटर को निम्नानुसार परिभाषित किया गया है: आज्ञा देना एक NP संबंध है, और M एक मशीन है जो L ( R ) को स्वीकार करता है । अनौपचारिक रूप से, एक कार्यक्रम एक है अभेद्य जनरेटर है, पर इनपुट 1 एन , यह उदाहरण के गवाह जोड़े का …

1
क्या टीएफएनपी समस्याएं जो एक यादृच्छिक ओरेकल बदल सकती हैं, वे औसतन कठिन हैं?
मैं क्रिप्टोग्राफी पर इस प्रश्न को देखने के बाद से कई बार निम्नलिखित प्रश्न के बारे में सोच रहा हूं । सवाल चलो RRRएक TFNP संबंध हो। क्या एक यादृच्छिक ओरेकल पी / पॉली को तोड़ने में मदद कर सकता है RRRगैर-नगण्य संभावना के साथ? औपचारिक रूप से, \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} …

2
अधिकांश क्रिप्टोग्राफ़ी अन्य प्रमुख समस्याओं के विपरीत, बड़ी प्राइम संख्या जोड़े पर निर्भर क्यों करती है?
अधिकांश वर्तमान क्रिप्टोग्राफी विधियां उन फैक्टरिंग नंबरों की कठिनाई पर निर्भर करती हैं जो दो बड़े प्राइम नंबरों के उत्पाद हैं। जैसा कि मैं इसे समझता हूं, यह केवल तब तक मुश्किल है जब तक कि बड़े अपराधों को उत्पन्न करने के लिए उपयोग की जाने वाली विधि को परिणामी …

2
जटिलता के लिए ओडब्ल्यूएफ के परिणाम
यह अच्छी तरह से ज्ञात है कि क्रिप्टोग्राफी (डिजिटल हस्ताक्षर, छद्म आयामी जनरेटर, निजी-कुंजी एन्क्रिप्शन, आदि) के लिए एक-तरफ़ा कार्यों का अस्तित्व आवश्यक और पर्याप्त है। मेरा प्रश्न है: एक तरफ़ा कार्यों के अस्तित्व की जटिलता-सिद्धांत संबंधी परिणाम क्या हैं ? उदाहरण के लिए, OWFs का मतलब है कि , …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.