Pytania dotyczące budowy i analizy protokołów i algorytmów do bezpiecznych obliczeń i komunikacji (w tym aspekty uwierzytelniania, integralności i prywatności).
Większość współczesnego szyfrowania, takiego jak RSA, opiera się na faktoryzacji liczb całkowitych, co nie jest uważane za problem trudny dla NP, ale należy do BQP, co czyni go podatnym na komputery kwantowe. Zastanawiam się, dlaczego nie istniał algorytm szyfrowania oparty na znanym problemie NP-trudnym. Brzmi (przynajmniej teoretycznie) tak, jakby był …
Musisz sprawdzić, czy twój przyjaciel, Bob, ma poprawny numer telefonu, ale nie możesz go zapytać bezpośrednio. Musisz zapisać pytanie na karcie, która zostanie przekazana Eve, która zabierze kartę do Boba i zwróci ci odpowiedź. Co musisz napisać na karcie oprócz pytania, aby Bob mógł zakodować wiadomość, aby Ewa nie mogła …
Próbuję wyjaśnić rodzicom podstawy Bitcoin. Jednym z podstawowych elementów bitcoinów jest podpisywanie transakcji, aby upewnić się, że nie można podszyć się pod Twoją tożsamość, a zatem potrzeba wyjaśnienia uproszczonego szyfru asymetrycznego. Jaki jest niezwykle prosty szyfr asymetryczny, którego mogę użyć jako przykładu? Jak można wykorzystać ten uproszczony szyfr do podpisywania?
Czytałem CLRS i powiedziano: Jeśli faktoring dużych liczb całkowitych jest łatwy, to złamanie kryptosystemu RSA jest łatwe. Ma to dla mnie sens, ponieważ dzięki znajomości ppp i qqq łatwo jest stworzyć tajny klucz, który jest znajomością klucza publicznego. Wyjaśnia jednak odwrotne stwierdzenie, którego nie do końca rozumiem: Przeciwnie, stwierdzenie, że …
Byłem na wikipedii na liście nierozwiązanych problemów informatycznych i znalazłem to: Czy możliwa jest kryptografia klucza publicznego? Myślałem, że szyfrowanie RSA było formą kryptografii klucza publicznego? Dlaczego to jest problem?
Z tego, co widziałem na temat użycia pary kluczy publicznego i prywatnego, klucz publiczny służy do szyfrowania wiadomości, a klucz prywatny służy do odszyfrowywania zaszyfrowanej wiadomości. Jeśli wiadomość jest szyfrowana kluczem prywatnym, czy można ją odszyfrować za pomocą odpowiedniego klucza publicznego? Jeśli tak, czy możesz podać kilka przykładów zastosowania tego …
Aby zaszyfrować wiadomość za pomocą klawisza jednorazowego k wykonaj E n c ( m 1 , k ) = m 1 ⊕ k .m1m1m_1kkkmin c ( m1, k ) = m1⊕kEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Jeśli użyjesz tego samego do zaszyfrowania innej wiadomości m 2 , otrzymasz E n c …
Mówiąc najprościej, gdyby zbudować kwantowe urządzenie obliczeniowe o mocy, powiedzmy, 20 kubitów, czy takiego komputera można by użyć do tego, aby jakikolwiek współczesny algorytm mieszający był bezużyteczny? Czy byłoby możliwe wykorzystanie mocy obliczeń kwantowych w tradycyjnej aplikacji obliczeniowej?
To delikatne pytanie. Nie wiem dużo o kryptografii ani jej historii, ale wydaje się, że powszechnym zastosowaniem RSA jest wymiana kluczy poprzez szyfrowanie klucza symetrycznego w celu wysłania dłuższej wiadomości (np. Opis iMessage tutaj ). Czy nie do tego właśnie służy wymiana kluczy Diffie-Hellmana, która jest starsza (i wydaje mi …
Ogólnie uważa się, że asymptotyczna dolna granica, taka jak twardość wykładnicza, sugeruje, że problem jest „z natury trudny”. Uważa się, że szyfrowanie „z natury trudne do złamania” jest bezpieczne. Jednak asymptotyczna dolna granica nie wyklucza możliwości, że ogromna, ale skończona klasa wystąpień problemów jest łatwa (np. Wszystkie wystąpienia o rozmiarze …
Muszę skonstruować wykres ekspandera regularnego d dla niektórych małych stałych d (jak 3 lub 4) n wierzchołków. Jaka jest najłatwiejsza metoda na zrobienie tego w praktyce? Konstruujesz losowy wykres d-regularny, który okazał się być ekspanderem? Czytałem także o konstrukcjach Margulis i grafach Ramanujana, które są ekspanderami i konstrukcją wykorzystującą produkt …
Chcę stworzyć cyfrową kapsułę czasu, która pozostanie nieczytelna przez pewien czas, a następnie stanie się czytelna. Nie chcę polegać na usługach zewnętrznych, aby na przykład zachować klucz w tajemnicy, a następnie ujawnić go w wymaganym czasie. czy to możliwe? Jeśli nie, to czy istnieje jakiś dowód, że tak nie jest? …
Jeśli P równa się NP, czy nadal będzie możliwe zaprojektowanie kryptosystemu, w którym optymalny algorytm kryptoanalizy zajmuje, powiedzmy, kwadrat czasu zajmowanego przez legalne algorytmy szyfrowania i deszyfrowania? Czy istnieją już takie algorytmy?
Jestem zdezorientowany, jak wybierane są krany dla rejestrów przesunięcia liniowego sprzężenia zwrotnego. Mam schemat, który pokazuje LFSR z wielomianem połączenia . Pięć etapów jest oznaczonych: R 4 , R 3 , R 2 , R 1 i R 0, a kurki wychodzą z R 0 i R 3 .do( X) …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.