Pytania otagowane jako homomorphic-encryption

2
Czy do nieświadomego wykonania kodu można zastosować w pełni homomorficzne szyfrowanie?
Po przeczytaniu tej odpowiedzi jakiś czas temu zainteresowałem się w pełni homomorficznym szyfrowaniem. Po przeczytaniu wstępu pracy Gentry'ego zacząłem się zastanawiać, czy jego schemat szyfrowania może zostać użyty do nieświadomego wykonania kodu, jak określono w trzecim akapicie. W całkowicie homomorficznym schemacie szyfrowania zazwyczaj szyfrujemy niektóre dane, wysyłamy je do wrogiego …

1
Które języki zostały pomyślnie kryptograficznie trapdooredowane?
Obserwacja związana z kryptografią asymetryczną jest taka, że ​​niektóre funkcje są (uważa się) za łatwe do wykonania w jednym kierunku, ale trudne do odwrócenia. Ponadto, jeśli istnieje jakaś informacja „zapadni”, która pozwala na szybkie obliczenie operacji odwrotnej, problem staje się kandydatem do schematu kryptografii klucza publicznego. Klasyczne problemy z zapadniami, …

2
Próg w pełni homomorficzne kryptosystemy
ostatnio Craig Gentry opublikował pierwszy schemat szyfrowania klucza publicznego (na przestrzeni tekstu jawnego {0,1}), który jest w pełni homomorficzny, co oznacza, że ​​można skutecznie i kompaktowo oceniać AND i XOR na zaszyfrowanych tekstach jawnych bez znajomości tajnego klucza odszyfrowywania. Zastanawiam się, czy istnieje jakiś oczywisty sposób na przekształcenie tego kryptosystemu …
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.