«cr.crypto-security» 태그된 질문

암호화 및 정보 보안의 이론적 측면.



1
사소한 형태를 가진 그래프 생성
암호화 모델을 수정하고 있습니다. 부적절 함을 보여주기 위해 그래프 동형에 기초하여 고안된 프로토콜을 고안했습니다. "그래프 동 형사상 문제의 어려운 사례"를 생성 할 수있는 BPP 알고리즘의 존재를 가정하는 것은 "흔하지 않은"(아직 논란의 여지가 있습니다!)입니다. (동형의 증인과 함께) 내 생각에 프로토콜에서, 하나의 추가 요구 사항을 충족시키는 BPP 알고리즘이 있다고 가정합니다. 생성 된 …

3
연관 해시 믹싱
순전히 기능적인 설정에서 낮은 단독 링크 목록을 고려하십시오. 그 칭찬은 산 정상에서 부른 노래이며 계속 부를 것입니다. 여기에서 나는 많은 강점 중 하나를 다루고 그것이 나무를 기반으로 한 순전히 기능적 시퀀스의 광범위한 클래스로 어떻게 확장 될 수 있는지에 대한 질문을 다룰 것입니다. 문제는 다음과 같습니다. 강력한 해싱을 통해 O (1) …

3
AES에 대한 경도 보장
많은 공개 키 암호화 시스템에는 일종의 보안 성이 있습니다. 예를 들어, Rabin 암호화 시스템 은 팩토링만큼 어렵습니다. AES와 같은 비밀 키 암호 시스템에 이러한 종류의 보안이 존재하는지 궁금합니다. 그렇지 않다면, 그러한 암호 시스템을 깨는 것이 어렵다는 증거는 무엇입니까? (시행 및 오류 공격에 대한 저항 이외) 말 : AES 작업 (AddRoundKey, …

1
어떤 언어가 암호 화폐로 성공적으로 잠겼습니까?
비대칭 암호화와 관련된 관찰은 일부 기능은 한 방향으로 수행하기 쉽지만 반전하기는 어렵다는 것입니다. 또한, 역 연산을 빠르게 계산할 수있는 '트랩 도어'정보가 있으면이 문제는 공개 키 암호화 체계의 후보가됩니다. RSA로 유명한 클래식 트랩 도어 문제에는 인수 분해 문제와 이산 로그 문제가 포함됩니다. RSA가 발표 된시기와 거의 비슷한시기에 Rabin은 이산 제곱근을 찾아낸 …

2
랜덤 Oracle 모델에서 무 지식 프로토콜의 소진 시뮬레이터
"공통 참조 문자열 및 임의 Oracle 모델의 거부 가능성"이라는 제목의 논문에서 Rafael Pass는 다음과 같이 말합니다. RO [Random Oracle] 모델에서 표준 제로 지식 정의에 따라 보안을 입증 할 때 시뮬레이터는 일반 모델 시뮬레이터에 비해 두 가지 장점이 있습니다. 시뮬레이터는 당사자가 오라클에 어떤 값을 쿼리하는지 확인할 수 있습니다. 시뮬레이터는 응답이 "보여"괜찮다면 …

1
Feige-Fiat-Shamir가 부호 비트가없는 제로 지식이 아닌 이유는 무엇입니까?
에서 HAC (10.4.2)의 10 장 , 우리는 제곱근이 요인 어려운 복합 모듈로 추출 (추정) 어려움을 사용하여 영 지식 증명을 기반으로 잘 알려진 Feige - 피아트 - 샤미르 식별 프로토콜을 참조하십시오. 나는 그 계획을 내 자신의 말로 줄 것이다. 더 간단한 체계로 시작합시다 : 은 팩토링이 난해 할 정도로 충분히 큰 …

2
특별한 무엇입니까
에서 작은 암호화 알고리즘 : 라운드의 대칭을 기반으로 간단한 공격을 막기 위해 여러 가지 마법 상수를 사용합니다. 매직 상수, 또는 2,654,435,769 9E3779B9 16 이되도록 선택되는 , φ는 황금비이다.232/ ϕ232/ϕ2^{32}/ \phi 이 문맥에서 어떤 속성이 유용합니까?232/ ϕ232/ϕ2^{32}/ \phi


3
실제 응용 프로그램에서 실제로 사용되는 비밀 공유 체계의 예는 무엇입니까?
a의 개념 비밀 공유 기법은 종종 (A. 샤미르, 사밀에 기인 비밀 공유하는 방법 , 블래키 (GR 블래키 612-613.., 쪽을, 통신. ACM, 22 (1979)) 및 암호화 키를 안전 보호 에, Proc. NCC, vol. 48, 1979, 313-317 쪽). 전체적인 아이디어는 몇 가지 비밀 S 대신 각 공유의받는 참가자 숨겨져 있다는 것입니다 난을 …

2
속임수
일정한 깊이 회로를 속이는 것에 대해 몇 가지 질문이 있습니다. 그 알려져 -wise 독립성이 필요한 속일 깊이의 회로 , 여기서 입력의 크기이다. 이것을 어떻게 증명할 수 있습니까?로그O ( 일)( n )logO(d)⁡(n)\log^{O(d)}(n)C0AC0AC^0n디dd엔nn 위의 내용이 사실이므로, 깊이 의 회로 를 속이는 의사 난수 발생기 는 반드시 시드 길이 가져야하며 , 이는 을 …

1
비트 코인은 암호화 적으로 안전합니까?
전산 암호화 보안의 맥락에서 비트 코인 프로토콜을 이해하려고합니다. 이 질문은 비트 코인에 대한 암호화 기사의 기초에 대한 참조 요청입니다. 첫 번째 질문은 추상 암호화 프로토콜 비트 코인이 구현하려고하는 것입니다. 비트 코인을 캡처하는 암호화에서 전자 화폐 / 디지털 통화에 대한 정의가 있습니까? 안전한 전자 화폐에 대한 보안 요구 사항은 무엇입니까? 대답이 …

1
LWE (Noisy Parity) 하한 / 경도 결과
일부 배경 : LWE (Learning with Errors) 문제에 대한 "알려지지 않은"하한 (또는 경도 결과) 및 링 위의 오류를 사용한 학습과 같은 일반화를 찾는 데 관심이 있습니다. 구체적인 정의 등을 보려면 다음과 같이 Regev의 훌륭한 설문 조사를 참조하십시오 . http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf (R) LWE 스타일 가정의 표준 유형은 (아마도, 양자) 감소를 통해 (아마도, …

1
정수 인수 분해에서 기간의 하한?
1975 년에 Miller는 정수 의 인수 분해를 줄여 함수엔NN 의주기 을 찾는 방법을 보여주었습니다.아르 자형아르 자형rf ( x + r ) = f ( x ) a &lt; N r r에프( x ) = a엑스모드엔f(x)=axmod엔f(x)=a^x\;\bmod\;N에프( x + r ) = f( x )에프(엑스+아르 자형)=에프(엑스)f(x+r)=f(x)a &lt; Nㅏ&lt;엔a<N아르 자형아르 자형r아르 자형아르 자형r …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.