«cr.crypto-security» 태그된 질문

암호화 및 정보 보안의 이론적 측면.

2
매트릭스 충전의 용해성
행렬 차원은 입니다. 과 사이의 정수를 사용하여 를 채우고 싶습니다 .N × N ( N - 1 ) 1 NㅏㅏAn × n ( n - 1 )엔×엔(엔−1)n \times n(n-1)ㅏㅏA111엔엔n 요구 사항 : 각 열은 의 순열입니다 .1 , … , nㅏㅏA1 , … , n1,…,엔1, \dots, n 두 행으로 구성된 …

1
SHA-1 충돌 공격에 대한 연구 현황
충돌 발견 알고리즘이 CRYPTO 2004에서 처음 발표 된 이후 SHA-1 보안이 논의되었으며 이후 개선되었습니다. Wikipedia에는 ​​몇 가지 참고 문헌 이 있지만,이 주제에 대해 발표 된 최신 연구는 2009 년에 발표 된 것 같습니다 (Cameron McDonald, Philip Hawkes 및 Josef Pieprzyk "복잡성 O (2 ^ 52)의 SHA-1에 대한 차등 경로") ). …

2
직선 시뮬레이션
직선 시뮬레이션의 의미에 대한 좋은 참고 자료를 알고있는 사람이 있습니까? 현재 Canetti의 UC (Universal Composability) 프레임 워크에 대해 잘 알고 있지만 직선 시뮬레이션의 의미에 대한 좋은 참조를 찾을 수 없습니다. 도움을 주시면 감사하겠습니다.

7
이론적 컴퓨터 과학은 보안과 어떤 관련이 있습니까?
안전하지 않은 소프트웨어를 생각할 때 소프트웨어가 너무 유용하여 공격자에게 악용 될 수 있다고 생각합니다. 따라서 소프트웨어 보안은 소프트웨어를 덜 유용하게 만드는 프로세스입니다. 이론적 컴퓨터 과학에서는 실제 세계와 협력하고 있지 않습니다. 순수한 이론으로 작업 할 때 보안 문제가 있습니까? 또는 동전의 다른 쪽, 이론적 컴퓨터 과학은 해킹당하는 사람들의 실제 세계에 영향을 …

1
일정한 시간과 공간만을 사용하여 [n]에 k- 와이드 독립 순열을 구성 할 수 있습니까?
하자 고정 상수. 정수 n이 주어지면 다음과 같이 순열 σ ∈ S n 을 구성하려고 합니다.k>0k>0k>0nnnσ∈Snσ∈Sn\sigma \in S_n 시공에는 일정한 시간과 공간이 사용됩니다 (즉, 전처리에는 일정한 시간과 공간이 필요함). 무작위 화를 사용할 수 있습니다. 주어진 , σ ( i ) 는 일정한 시간과 공간에서 계산 될 수 있습니다.i∈[n]i∈[n]i\in[n]σ(i)σ(i)\sigma(i) 순열 는 …

2
단방향 기능과 완벽하게 구속력있는 약속
OWF가 존재하는 경우 통계적으로 바인딩 비트 확약이 가능합니다. [1] OWF가 존재하면 완벽하게 바인딩 비트 확약이 가능하다는 것이 알려져 있습니까? 그렇지 않다면, 알려진 블랙 박스 간격이 있습니까? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem 및 http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator

2
일반적으로 암호 전문가는 선형 피드백 시프트 레지스터를 사용하지 않습니까?
Katz와 Lindell은 그들의 책 에서 LFSR이 의사 난수 발생기의 기초로 끔찍하다고 언급했으며 더 이상 사용하지 않을 것을 주장합니다 (물론 사람들은 스트림 암호 대신 블록 암호를 사용하는 것이 좋습니다). 그러나 예를 들어 estream 포트폴리오의 암호 중 하나 ( Grain , 하드웨어를 대상으로 함)가 LFSR을 사용하므로 LFSR이 좋지 않다는 의견은 합의가 아닙니다. …

1
팩터링 주요 제품을 정수 제품 팩토링으로 줄이기 (평균 경우)
제 질문은 팩토링의 경도를 기반으로 구성 할 수있는 다양한 후보 단방향 함수의 보안성에 관한 것입니다. 의 문제를 가정 인수 [주어 임의의 소수에 대한 P , Q &lt; 2 N 찾아 P , Q를 .]엔= P큐N=PQN = PQ피, Q &lt; 2엔P,Q&lt;2nP, Q < 2^n피PP큐QQ 무시할 수없는 확률로 함수를 다항식 시간으로 풀 …

2
암호화의 기초에 대한 동기 부여 이야기
이 질문은 고교생을위한 영감을주는 대화 와 같은 맥락에 있습니다. 박사 고문은 새 M.Sc에 영감을주는 이야기 를 해달라고 요청했습니다 . 재학생. 주제는 암호화의 기초이며 Goldreich의 책에서 가장 잘 설명됩니다 . 대화는 약 1 시간이 걸리며, 학생들에게 주요 구성 (일방 함수 / 순열, 의사 난수 생성기, 무 지식 증명, 암호화 / 서명 …

1
측정 기반 Universal Blind Quantum Computation의 의존적 보정
에서는 유니버설 블라인드 양자 계산 autors은 거의 전형적인 사용자는 계산의 콘텐츠에 대한 거의 모든 공개하지 않고 양자 서버에서 임의의 계산을 수행 할 수있는 측정 - 기반 프로토콜을 설명한다. 프로토콜 설명에서 저자는 각 큐 비트와 관련된 "종속성 세트"를 언급하며, 이는 일방 통행 모델의 결정론에 설명 된 일부 방법으로 계산됩니다. 그러나이 세트가 …

1
무한 도메인을 이용한 유한 일방적 순열
π:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^* 를 순열 이라고하자 . 반면 있습니다 ππ\pi 무한 도메인에 작용하여, 그 설명은 유한 수 있습니다. 으로 설명 , 내가 설명하는 프로그램을 의미 ππ\pi 의 기능을. (Kolmogorov 복잡도와 마찬가지로) 아래 설명을 참조하십시오. 예를 들어, NOT 함수는 그러한 순열 중 하나입니다. NOT (x) 함수 y = x라고하자 …


1
임의의 오라클이 어떤 TFNP 문제가 평균적으로 강하게 변경 될 수 있습니까?
암호화에 대해이 질문 을 본 후 여러 번에 다음 질문에 대해 생각하고 있습니다. 질문 허락하다 RRR수 TFNP의 관계. 임의의 오라클이 P / Poly 가 중단 되도록 도울 수 RRR무시할 수없는 확률로? 보다 공식적으로, \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} 않습니다 모든 P / 폴리 알고리즘 에 대해 는 무시할 수 있습니다AAAPrx[R(x,A(x))]Prx⁡[R(x,A(x))]\Pr_x [R(x, …

2
다른 문제와 달리 대부분의 암호화는 왜 큰 소수 쌍에 의존합니까?
현재의 대부분의 암호화 방법은 두 개의 큰 소수의 곱인 숫자를 분해하기가 어렵습니다. 내가 이해하는 것처럼, 큰 소수를 생성하는 데 사용되는 방법을 결과 복합 수를 인수 분해하는 데 사용할 수없는 한 (그리고 큰 숫자 자체를 인수 분해하는 것이 어렵다면) 어렵습니다. 수학자들이 때때로 더 나은 지름길을 찾는 것처럼 보이고 암호화 시스템을 주기적으로 …

2
복잡성에 대한 OWF의 결과
단방향 기능의 존재는 암호화 (디지털 서명, 의사 난수 생성기, 개인 키 암호화 등)의 대부분에 필요하고 충분하다는 것이 잘 알려져 있습니다. 내 질문은 : 일방 함수의 존재로 인한 복잡성 이론 결과는 무엇입니까 ? 예를 들어 OWF는 , 및 입니다. 다른 알려진 결과가 있습니까? 특히 OWF가 다항식 계층 구조가 무한하다는 것을 의미합니까?N …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.