Вопросы с тегом «cryptography»

Вопросы о построении и анализе протоколов и алгоритмов для безопасных вычислений и связи (включая аспекты аутентификации, целостности и конфиденциальности).

109
Почему не было алгоритма шифрования, основанного на известных проблемах NP-Hard?

Большая часть современного шифрования, такого как RSA, основывается на целочисленной факторизации, которая, как полагают, не является сложной задачей NP, но относится к BQP, что делает его уязвимым для квантовых компьютеров. Интересно, почему не было алгоритма шифрования, основанного на известной...

49
Как проверить номер с Бобом, не зная Еву?

Вы должны проверить, что ваш друг, Боб, имеет ваш правильный номер телефона, но вы не можете спросить его напрямую. Вы должны написать вопрос на карточке и передать его Еве, которая передаст карточку Бобу и вернет вам ответ. Что вы должны написать на карточке, помимо вопроса, чтобы Боб мог...

30
Значение: «Если вычислять большие целые числа сложно, то сломать RSA сложно», это не доказано »

Я читал CLRS и сказал: Если факторизация больших целых чисел проста, то взломать криптосистему RSA легко. Что имеет смысл для меня, потому что со знанием и легко создать секретный ключ, который известен из открытого ключа. Хотя, это объясняет обратное утверждение, которое я не совсем...

30
Что такое чрезвычайно простой асимметричный шифр, который я могу представить в пабе?

Я пытаюсь объяснить основы Биткойн моим родителям. Одним из основных компонентов биткойна является подписание транзакций, чтобы гарантировать, что ваша личность не может быть олицетворена, и, следовательно, необходимость объяснения упрощенного асимметричного шифра. Какой чрезвычайно простой...

23
Учитывая RSA, почему мы не знаем, возможна ли криптография с открытым ключом?

Я был в Википедии в списке нерешенных проблем информатики и обнаружил следующее: возможна ли криптография с открытым ключом? Я думал, что шифрование RSA было формой криптографии с открытым ключом? Почему это...

21
Можно ли использовать открытый ключ для расшифровки сообщения, зашифрованного соответствующим закрытым ключом?

Из того, что я видел в использовании пары открытых и закрытых ключей, открытый ключ используется для шифрования сообщения, а закрытый ключ используется для расшифровки зашифрованного сообщения. Если сообщение зашифровано закрытым ключом, может ли оно быть расшифровано соответствующим открытым...

20
Почему шифрование одной и той же одноразовой клавиатурой не очень хорошо?

Чтобы зашифровать сообщение с помощью ключа одноразовой клавиатуры k , выполните E n c ( m 1 , k ) = m 1 ⊕ k .м1m1m_1КkkЕn c ( м1, к ) = м1⊕ кEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Если вы используете одно и то же для шифрования другого сообщения m 2, вы получите E n c ( m 2 , k ) = m 2 ⊕ k , а...

19
Как операционная система создает энтропию для случайных семян?

В Linux файлы /dev/randomи/dev/urandom файлы являются блокирующими и неблокирующими (соответственно) источниками псевдослучайных байтов. Их можно читать как обычные файлы: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020...

18
Можно ли в конечном итоге использовать квантовые вычисления, чтобы сделать современное хэширование тривиальным?

Проще говоря, если бы нужно было создать квантовое вычислительное устройство с мощностью, скажем, 20 кубитов, мог бы такой компьютер быть использован для того, чтобы сделать любой современный алгоритм хеширования бесполезным? Возможно ли даже использовать мощь квантовых вычислений в традиционных...

16
Имеют ли отношение асимптотические нижние оценки к криптографии?

Обычно считается, что асимптотическая нижняя граница, такая как экспоненциальная жесткость, подразумевает, что проблема является «изначально сложной». Шифрование, которое «по своей сути трудно» взломать, считается безопасным. Однако асимптотическая нижняя граница не исключает возможности того, что...

16
Почему шифрование RSA стало популярным для обмена ключами?

Это мягкий вопрос. Я не знаю много о криптографии или ее истории, но кажется, что обычное использование RSA - это обмен ключами путем шифрования симметричного ключа для отправки более длинного сообщения (например, описание iMessage здесь ). Разве это не то, для чего нужен обмен ключами...

14
Можно ли создать «Time Capsule» с использованием шифрования?

Я хочу создать цифровую капсулу времени, которая в течение некоторого периода времени будет нечитаемой, а затем станет удобочитаемой. Я не хочу полагаться на какие-либо внешние службы, например, чтобы сохранить ключ в секрете, а затем раскрыть его в нужное время. Это возможно? Если нет, возможно ли...

14
Как практически построить регулярные графы расширителей?

Мне нужно построить d-регулярный граф экспандера для некоторого небольшого фиксированного d (например, 3 или 4) из n вершин. Какой самый простой способ сделать это на практике? Построение случайного d-регулярного графа, который оказался расширителем? Я также читал о конструкциях Маргулиса и графах...

13
Выбор метчиков для регистра сдвига с линейной обратной связью

Меня смущает, как выбираются метчики для регистров сдвига с линейной обратной связью. У меня есть диаграмма, которая показывает LFSR с полиномом связи . Пять ступеней обозначены: и а ответвления выходят из и .C(X)=X5+X2+1C(X)=X5+X2+1C(X) = X^5 + X^2 + 1R4,R3,R2,R1R4,R3,R2,R1R4, R3, R2,...

13
Если P = NP, существуют ли криптосистемы, которые требуют n ^ 2 времени для взлома?

Если P равен NP, все еще возможно ли будет спроектировать криптосистему, в которой оптимальный алгоритм криптоанализа занимает, скажем, квадрат времени, занимаемый законными алгоритмами шифрования и дешифрования? Есть ли такие алгоритмы уже...

13
Разрушить протокол аутентификации на основе предварительного симметричного ключа

Рассмотрим следующий протокол, предназначенный для аутентификации (Алиса) в B (Боб) и наоборот.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad...

13
Доказательство безопасности генератора псевдослучайных чисел Нисана-Вигдерсона

Пусть S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n} - частичный (m,k)(m,k)(m,k) -дизайн, а f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m \to \{0,1\} - булева функция. Генератор Нисана-Вигдерсона Gf:{0,1}l→{0,1}nGf:{0,1}l→{0,1}nG_f: \{0,1\}^l \to \{0,1\}^n определяется следующим образом:...

12
Как пароль Wi-Fi шифрует данные с использованием WEP и WPA?

Как пароль, который мы вводим (для подключения к беспроводной сети), шифрует данные в беспроводной сети? Из-за моего чтения я не уверен, совпадает ли пароль, который мы вводим, с парольной фразой. Если это правильно, то как парольная фраза может генерировать четыре ключа WEP? Я понимаю, как четыре...

12
Как происходит обмен ключом в протоколе шифрования с закрытым ключом?

Windows NT использовала двухточечный протокол, в котором клиент может «безопасно» общаться с сервером, используя потоковый шифр для шифрования массива сообщений с некоторым ключом . Сервер также шифрует свой ответ тем же ключом . Но как он узнает об этом ключе?kkkkkk В более общем плане : если...

10
В чем разница между классической криптографией и постквантовой криптографией?

Будет ли необходимость менять определения безопасности, если у нас будут квантовые компьютеры? Какие криптографические конструкции сломаются? Знаете ли вы опрос или статью, которая объясняет, что нужно будет...