O ile wiem, prawie wszystkie implementacje QKD wykorzystują algorytm CASCADE Brassarda i Salvaila do korekcji błędów. Czy to naprawdę najbardziej znana metoda poprawiania błędów we wspólnej sekwencji losowych kubitów, czy może jest lepsza propozycja, aby zamiast tego stosować implementacje QKD?
Sprawdzam jakiś model kryptograficzny. Aby pokazać jego nieadekwatność, opracowałem wymyślony protokół oparty na izomorfizmie grafowym. Zakładanie istnienia algorytmów BPP zdolnych do generowania „trudnych wystąpień problemu z izomorfizmem grafów” jest „powszechne” (a jednak kontrowersyjne!). (Wraz ze świadkiem izomorfizmu). W moim skonstruowanym protokole założę istnienie takich algorytmów BPP, które spełniają jeden dodatkowy …
Rozważ mało pojedynczo połączoną listę w czysto funkcjonalnym otoczeniu. Jego pochwały śpiewano ze szczytów górskich i nadal będą śpiewane. Zajmę się tutaj jedną z wielu jego mocnych stron i pytaniem, w jaki sposób można ją rozszerzyć na szerszą klasę czysto funkcjonalnych sekwencji opartych na drzewach. Problem jest następujący: Chcesz przetestować …
Wiele kryptosystemów z kluczem publicznym ma pewnego rodzaju sprawdzalne zabezpieczenia. Na przykład kryptosystem Rabin jest tak samo trudny jak faktoring. Zastanawiam się, czy istnieje taki rodzaj możliwego do udowodnienia bezpieczeństwa dla kryptosystemów tajnych kluczy, takich jak AES. Jeśli nie, jakie są dowody na to, że złamanie takich kryptosystemów jest trudne? …
Obserwacja związana z kryptografią asymetryczną jest taka, że niektóre funkcje są (uważa się) za łatwe do wykonania w jednym kierunku, ale trudne do odwrócenia. Ponadto, jeśli istnieje jakaś informacja „zapadni”, która pozwala na szybkie obliczenie operacji odwrotnej, problem staje się kandydatem do schematu kryptografii klucza publicznego. Klasyczne problemy z zapadniami, …
W artykule zatytułowanym „On Deniability in Common Reference String and Random Oracle Model” Rafael Pass pisze: Zauważamy, że udowadniając bezpieczeństwo zgodnie ze standardową definicją zerowej wiedzy w modelu RO [Random Oracle], symulator ma dwie zalety w stosunku do zwykłego symulatora modelu, a mianowicie: Symulator może zobaczyć, na jakich wartościach strony …
W rozdziale 10 HAC (10.4.2) widzimy dobrze znany protokół identyfikacyjny Feige-Fiat-Shamir oparty na dowodzie zerowej wiedzy przy użyciu (przypuszczalnej) trudności w wyodrębnieniu modulo pierwiastków kwadratowych z kompozytu, który jest trudny do uwzględnienia. Podam schemat własnymi słowami (i mam nadzieję, że dobrze to zrobię). Zacznijmy od prostszego schematu: niech nnn będzie …
W małym algorytmie szyfrowania : Różne wielokrotności stałej magicznej służą do zapobiegania prostym atakom opartym na symetrii rund. Stała magiczna, 2654435769 lub 9E3779B9 16, jest wybrana jako , gdzie ϕ jest złotym współczynnikiem.232/ϕ232/ϕ2^{32}/ \phi Jakie właściwości ma , dzięki czemu jest przydatny w tym kontekście?232/ϕ232/ϕ2^{32}/ \phi
Czy dane nie zostaną utracone podczas mapowania wartości 6-bitowych na wartości 4-bitowe w S-Boxach DES? Jeśli tak, to w jaki sposób możemy to odwrócić, aby pojawił się prawidłowy wynik?
Koncepcja tajnego schematu udostępniania jest często przypisywana Shamirowi (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), str. 612-613.) I Blakey (GR Blakey, Zabezpieczanie kluczy kryptograficznych , w Proc. NCC, vol. 48, 1979, ss. 313–317.). Ogólny pomysł jest taki, że niektóre tajne S są ukryte przed uczestnikami, …
Mam kilka pytań dotyczących oszukiwania obwodów o stałej głębokości. Wiadomo, że -wise niezależności konieczne oszukać A C 0 obwody głębokości D , gdzie n jest wielkości wejściowych. Jak można to udowodnić?logO ( d)( n )logO(d)(n)\log^{O(d)}(n)A C.0AC0AC^0reddnnn Ponieważ powyższe jest prawdziwe, każdy generator pseudolosowy, który głupcy C 0 obwody głębokości D …
Próbuję zrozumieć protokół bitcoin w kontekście obliczeniowych zabezpieczeń kryptograficznych. Pytanie dotyczy prośby o odniesienie do podstaw artykułów z kryptografii na bitcoinach. Moje pierwsze pytanie brzmi: jaki bitcoin abstrakcyjnego protokołu kryptograficznego próbuje wdrożyć? Czy mamy definicję pieniądza elektronicznego / waluty cyfrowej w kryptografii, która przechwytuje bitcoiny? Jakie są wymagania bezpieczeństwa dotyczące …
Niektóre tło: Chciałbym znaleźć „mniej znane” dolne granice (lub wyniki twardości) dla problemu Uczenie się z błędami (LWE) i ich uogólnienia, takie jak Uczenie się z błędami przez pierścienie. W celu uzyskania szczegółowych definicji itp. Oto miła ankieta przeprowadzona przez Regev: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf Standardowym rodzajem założenia w stylu (R) LWE jest …
W 1975 r. Miller pokazał, jak zmniejszyć faktoryzację liczby całkowitej do znalezienia okresu r funkcji f ( x ) = a xN.NNrrr taki, że f ( x + r ) = f ( x ) z niektórymi losowo wybranymi a < N . Dobrze wiadomo, że algorytm Shora możeefektywnieznajdować r …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.