Pytania otagowane jako cr.crypto-security

Teoretyczne aspekty kryptografii i bezpieczeństwa informacji.

1
Czy istnieje kandydat na postkwantowe jednokierunkowe działanie grupowe?
Czy istnieje znana rodzina działań grupowych z wyznaczonym elementem w zestawie, na którym działa się, gdzie wiadomo, jak skutecznie \: próbkuj (zasadniczo jednolicie) z grup, oblicz operacje odwrotne, \: oblicz operacje grupowe i oblicz działania grupowe i nie ma znanego wydajnego algorytmu kwantowego do osiągnięcia sukcesu z nieistotnym prawdopodobieństwem w …

1
(Kryptograficzne) problemy do rozwiązania w wielomianowej liczbie kroków arytmetycznych
W artykule Adi Shamira [1] z 1979 r. Pokazuje, że faktoring można wykonać w wielomianowej liczbie kroków arytmetycznych . Fakt ten został powtórzony i dlatego zwrócił moją uwagę w niedawnej pracy Borweina i Hobarta [2] w kontekście programów liniowych (SLP). Ponieważ byłem raczej zaskoczony, gdy to przeczytałem, mam następujące pytanie: …

1
Nauka z (podpisanymi) błędami
Background––––––––––––––Background_\underline{\bf Background} W 2005 r. Regev [1] wprowadził problem uczenia się z błędami (LWE), uogólnienie problemu parzystości uczenia się z błędem. Założenie o twardości tego problemu dla niektórych wyborów parametrów leży obecnie u podstaw dowodów bezpieczeństwa dla wielu kryptosystemów post kwantowych w dziedzinie kryptografii opartej na sieci. „Kanoniczne” wersje LWE …


1
Niejednolici kontra Jednolici Przeciwnicy
To pytanie powstało w kontekście kryptografii, ale poniżej przedstawię je w kategoriach teorii złożoności, ponieważ ludzie tutaj są bardziej zaznajomieni z tym ostatnim. To pytanie dotyczy problemów w NP, ale nie w średniej P / poli i pokonania premii przez Oracle Access . Nieformalne oświadczenie: kiedy nierównomiernym przeciwnikom (tj. Wielorakiej …

2
Próg w pełni homomorficzne kryptosystemy
ostatnio Craig Gentry opublikował pierwszy schemat szyfrowania klucza publicznego (na przestrzeni tekstu jawnego {0,1}), który jest w pełni homomorficzny, co oznacza, że ​​można skutecznie i kompaktowo oceniać AND i XOR na zaszyfrowanych tekstach jawnych bez znajomości tajnego klucza odszyfrowywania. Zastanawiam się, czy istnieje jakiś oczywisty sposób na przekształcenie tego kryptosystemu …

2
Permutacje w jedną stronę bez klapy
W skrócie: Zakładając, że istnieją kombinacje jednokierunkowe , czy możemy zbudować taką, która nie ma zapadni? Więcej informacji: Permutacja jednokierunkowa to permutacja którą łatwo obliczyć, ale trudno ją odwrócić ( więcej informacji na temat formalnej definicji znajduje się w wiki tagu jednokierunkowego ). Zazwyczaj rozważamy rodziny permutacji jednokierunkowej, , gdzie …

2
Wymuszanie uczciwego zachowania
Jak zmusić drużynę do uczciwości (przestrzegać zasad protokołu)? Widziałem pewne mechanizmy, takie jak zobowiązania, dowody itp., Ale wydaje się, że nie rozwiązują one całego problemu. Wydaje mi się, że struktura projektu protokołu i takie mechanizmy muszą działać. Czy ktoś ma dobrą klasyfikację tego. Edytuj Podczas projektowania bezpiecznych protokołów, jeśli zmusisz …
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.