Czy istnieje znana rodzina działań grupowych z wyznaczonym elementem w zestawie, na którym działa się, gdzie wiadomo, jak skutecznie \: próbkuj (zasadniczo jednolicie) z grup, oblicz operacje odwrotne, \: oblicz operacje grupowe i oblicz działania grupowe i nie ma znanego wydajnego algorytmu kwantowego do osiągnięcia sukcesu z nieistotnym prawdopodobieństwem w …
W artykule Adi Shamira [1] z 1979 r. Pokazuje, że faktoring można wykonać w wielomianowej liczbie kroków arytmetycznych . Fakt ten został powtórzony i dlatego zwrócił moją uwagę w niedawnej pracy Borweina i Hobarta [2] w kontekście programów liniowych (SLP). Ponieważ byłem raczej zaskoczony, gdy to przeczytałem, mam następujące pytanie: …
Background––––––––––––––Background_\underline{\bf Background} W 2005 r. Regev [1] wprowadził problem uczenia się z błędami (LWE), uogólnienie problemu parzystości uczenia się z błędem. Założenie o twardości tego problemu dla niektórych wyborów parametrów leży obecnie u podstaw dowodów bezpieczeństwa dla wielu kryptosystemów post kwantowych w dziedzinie kryptografii opartej na sieci. „Kanoniczne” wersje LWE …
Wikipedia - mówi SHA-2 SHA-224 jest identyczny z SHA-256, z wyjątkiem tego, że: początkowe wartości zmiennych od h0 do h7 są różne, i wyjście jest konstruowane przez pominięcie h7. RFC3874 - 224-bitowa jednokierunkowa funkcja skrótu: mówi SHA-224 Zastosowanie innej wartości początkowej zapewnia, że skróconej wartości skrótu komunikatu SHA-256 nie można …
To pytanie powstało w kontekście kryptografii, ale poniżej przedstawię je w kategoriach teorii złożoności, ponieważ ludzie tutaj są bardziej zaznajomieni z tym ostatnim. To pytanie dotyczy problemów w NP, ale nie w średniej P / poli i pokonania premii przez Oracle Access . Nieformalne oświadczenie: kiedy nierównomiernym przeciwnikom (tj. Wielorakiej …
ostatnio Craig Gentry opublikował pierwszy schemat szyfrowania klucza publicznego (na przestrzeni tekstu jawnego {0,1}), który jest w pełni homomorficzny, co oznacza, że można skutecznie i kompaktowo oceniać AND i XOR na zaszyfrowanych tekstach jawnych bez znajomości tajnego klucza odszyfrowywania. Zastanawiam się, czy istnieje jakiś oczywisty sposób na przekształcenie tego kryptosystemu …
W skrócie: Zakładając, że istnieją kombinacje jednokierunkowe , czy możemy zbudować taką, która nie ma zapadni? Więcej informacji: Permutacja jednokierunkowa to permutacja którą łatwo obliczyć, ale trudno ją odwrócić ( więcej informacji na temat formalnej definicji znajduje się w wiki tagu jednokierunkowego ). Zazwyczaj rozważamy rodziny permutacji jednokierunkowej, , gdzie …
Jak zmusić drużynę do uczciwości (przestrzegać zasad protokołu)? Widziałem pewne mechanizmy, takie jak zobowiązania, dowody itp., Ale wydaje się, że nie rozwiązują one całego problemu. Wydaje mi się, że struktura projektu protokołu i takie mechanizmy muszą działać. Czy ktoś ma dobrą klasyfikację tego. Edytuj Podczas projektowania bezpiecznych protokołów, jeśli zmusisz …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.