Pytania otagowane jako cryptography

Pytania dotyczące budowy i analizy protokołów i algorytmów do bezpiecznych obliczeń i komunikacji (w tym aspekty uwierzytelniania, integralności i prywatności).

6
Dlaczego nie istniał algorytm szyfrowania oparty na znanych problemach NP-Hard?
Większość współczesnego szyfrowania, takiego jak RSA, opiera się na faktoryzacji liczb całkowitych, co nie jest uważane za problem trudny dla NP, ale należy do BQP, co czyni go podatnym na komputery kwantowe. Zastanawiam się, dlaczego nie istniał algorytm szyfrowania oparty na znanym problemie NP-trudnym. Brzmi (przynajmniej teoretycznie) tak, jakby był …

12
Jak zweryfikować numer z Bobem bez wiedzy Eve?
Musisz sprawdzić, czy twój przyjaciel, Bob, ma poprawny numer telefonu, ale nie możesz go zapytać bezpośrednio. Musisz zapisać pytanie na karcie, która zostanie przekazana Eve, która zabierze kartę do Boba i zwróci ci odpowiedź. Co musisz napisać na karcie oprócz pytania, aby Bob mógł zakodować wiadomość, aby Ewa nie mogła …

4
Co to jest niezwykle podstawowy szyfr asymetryczny, który mogę przedstawić w pubie?
Próbuję wyjaśnić rodzicom podstawy Bitcoin. Jednym z podstawowych elementów bitcoinów jest podpisywanie transakcji, aby upewnić się, że nie można podszyć się pod Twoją tożsamość, a zatem potrzeba wyjaśnienia uproszczonego szyfru asymetrycznego. Jaki jest niezwykle prosty szyfr asymetryczny, którego mogę użyć jako przykładu? Jak można wykorzystać ten uproszczony szyfr do podpisywania?

5
Znaczenie: „Jeśli faktoring dużych liczb całkowitych jest trudny, to złamanie RSA jest trudne,” nie jest udowodnione ”
Czytałem CLRS i powiedziano: Jeśli faktoring dużych liczb całkowitych jest łatwy, to złamanie kryptosystemu RSA jest łatwe. Ma to dla mnie sens, ponieważ dzięki znajomości ppp i qqq łatwo jest stworzyć tajny klucz, który jest znajomością klucza publicznego. Wyjaśnia jednak odwrotne stwierdzenie, którego nie do końca rozumiem: Przeciwnie, stwierdzenie, że …


5
Czy można użyć klucza publicznego do odszyfrowania wiadomości zaszyfrowanej odpowiednim kluczem prywatnym?
Z tego, co widziałem na temat użycia pary kluczy publicznego i prywatnego, klucz publiczny służy do szyfrowania wiadomości, a klucz prywatny służy do odszyfrowywania zaszyfrowanej wiadomości. Jeśli wiadomość jest szyfrowana kluczem prywatnym, czy można ją odszyfrować za pomocą odpowiedniego klucza publicznego? Jeśli tak, czy możesz podać kilka przykładów zastosowania tego …




4
Dlaczego szyfrowanie RSA stało się popularne przy wymianie kluczy?
To delikatne pytanie. Nie wiem dużo o kryptografii ani jej historii, ale wydaje się, że powszechnym zastosowaniem RSA jest wymiana kluczy poprzez szyfrowanie klucza symetrycznego w celu wysłania dłuższej wiadomości (np. Opis iMessage tutaj ). Czy nie do tego właśnie służy wymiana kluczy Diffie-Hellmana, która jest starsza (i wydaje mi …

1
Czy asymptotyczne dolne granice są istotne dla kryptografii?
Ogólnie uważa się, że asymptotyczna dolna granica, taka jak twardość wykładnicza, sugeruje, że problem jest „z natury trudny”. Uważa się, że szyfrowanie „z natury trudne do złamania” jest bezpieczne. Jednak asymptotyczna dolna granica nie wyklucza możliwości, że ogromna, ale skończona klasa wystąpień problemów jest łatwa (np. Wszystkie wystąpienia o rozmiarze …

2
Jak praktycznie konstruować zwykłe wykresy ekspanderów?
Muszę skonstruować wykres ekspandera regularnego d dla niektórych małych stałych d (jak 3 lub 4) n wierzchołków. Jaka jest najłatwiejsza metoda na zrobienie tego w praktyce? Konstruujesz losowy wykres d-regularny, który okazał się być ekspanderem? Czytałem także o konstrukcjach Margulis i grafach Ramanujana, które są ekspanderami i konstrukcją wykorzystującą produkt …




Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.