Вопросы с тегом «cr.crypto-security»

12
Какие примеры секретных схем совместного использования фактически используются в реальных приложениях?

Концепция секретной схемы обмена часто приписывается Шамиру (A. Shamir, Как поделиться секретом , Comm. ACM, 22 (1979), pp. 612-613.) И Blakey (GR Blakey, Защита криптографических ключей , в Proc. NCC, vol. 48, 1979, pp. 313-317.). Общая идея заключается в том, что какой-то секрет S скрыт от...

11
Является ли биткойн криптографически безопасным

Я пытаюсь понять протокол биткойнов в контексте компьютерной криптографической безопасности. Вопрос является справочным запросом к основам криптографических статей о биткойнах. Мой первый вопрос: какой абстрактный криптографический протокол пытается реализовать биткойн? Есть ли у нас определение...

11
На обманывают

У меня есть несколько вопросов, касающихся обмана контуров постоянной глубины. Известно, что независимость необходима для обмана A C 0 цепей глубины d , где n - размер входа. Как это можно доказать?журналO ( д)( н )журналО(d)⁡(N)\log^{O(d)}(n)A C0AС0AC^0dddNNn Поскольку вышеприведенное верно, любой...

11
Noisy Parity (LWE) нижние границы / результаты твердости

Немного предыстории: Я заинтересован в поиске «менее известных» нижних границ (или результатов твердости) для задачи «Обучение с ошибками» (LWE) и их обобщений, таких как «Обучение с ошибками над кольцами». Для конкретных определений и т. Д., Вот хороший обзор Регева:...

11
Как теоретическая информатика связана с безопасностью?

Когда я думаю о программном обеспечении, которое небезопасно, я думаю, что оно «слишком полезно» и может быть использовано злоумышленником. Таким образом, обеспечение безопасности программного обеспечения - это процесс, который делает программное обеспечение менее полезным. В теоретической...

11
Нижние границы периода в целочисленной факторизации?

В 1975 году Миллер показал, как уменьшить факторизацию целого числа чтобы найти период функции такой, что f (x + r) = f (x) с некоторым случайно выбранным <N . Хорошо известно, что алгоритм Шора может эффективно найти r на квантовом компьютере, в то время как считается, что классическому...

11
Разрешимость заполнения матрицы

Матрица имеет размерность n × n ( n - 1 ) . Мы хотим заполнить A, используя целые числа от 1 до n включительно.AAAn × n ( n - 1 )n×n(n−1)n \times n(n-1)AAA111Nnn Требования: Каждый столбец является перестановкой 1 , … , n .AAA1 , … , n1,…,n1, \dots, n Любая подматрица, образованная двумя строками...

11
Состояние исследований по столкновительным атакам SHA-1

Безопасность SHA-1 обсуждалась с тех пор, как алгоритм обнаружения столкновений был впервые опубликован в CRYPTO 2004 и впоследствии был улучшен. В Википедии перечислено несколько ссылок , однако, похоже, что последнее исследование, опубликованное (и позднее отозванное) по этому вопросу, было в...

11
прямолинейная симуляция

Кто-нибудь знает какой-либо хороший справочник по значению симуляции прямолинейности? В настоящее время я глубоко знаком с универсальной средой составления (UC) Canetti, но я не могу найти какой-либо хороший справочник по значению прямолинейного моделирования. Любая помощь...

10
Односторонние функции против совершенно обязательных обязательств

Если OWF существуют, то возможна статистически обязательная фиксация битов. [1] Известно ли, что если существуют OWF, то возможно обязательное согласование битов? Если нет, существует ли известное разделение черного ящика между ними? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem и...

10
Являются ли регистры сдвига с линейной обратной связью вообще нежелательными для криптологов?

Кац и Линделл упоминают в своей книге, что LFSR были ужасны в качестве основы для псевдослучайных генераторов, и выступают за то, чтобы они больше не использовались (ну, они также рекомендуют людям использовать блочные шифры вместо потоковых шифров). Но я вижу, например, что один из шифров в...

10
Сокращение факторинга основных продуктов до факторизации целочисленных продуктов (в среднем случае)

Мой вопрос касается эквивалентности безопасности различных односторонних функций-кандидатов, которые могут быть построены на основе сложности факторинга. Предполагая проблему ФАКТОРИНГ: [Дано для случайных простых чисел , найти , ]P , Q < 2 n P QN=PQN=PQN = PQP,Q<2nP,Q<2nP, Q < 2^nPPPQQQ...

10
Мотивирующие разговоры об основах криптографии

Этот вопрос в том же духе, что и вдохновляющие разговоры для учеников старших классов . Мой доктор философии консультант попросил меня дать вдохновляющую лекцию для нового M.Sc. студенты. Предмет - основы криптографии , которая лучше всего иллюстрируется книгой Гольдрайха . Беседа займет около...

10
Зависимые поправки в универсальном слепом квантовом вычислении на основе измерений

В универсальных слепых квантовых вычислениях авторы описывают протокол, основанный на измерениях, который позволяет почти классическому пользователю выполнять произвольные вычисления на квантовом сервере, не раскрывая почти ничего о содержании вычислений. В описании протокола авторы упоминают...

10
Конечная односторонняя перестановка с бесконечной областью

Пусть - перестановка. Обратите внимание, что хотя действует на бесконечной области, его описание может быть конечным. Под описанием я имею в виду программу, которая описывает функциональность . (Как и в колмогоровской сложности.) См. Пояснения ниже. π ππ:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon...

10
Миры, относительно которых «неуязвимые генераторы» не существуют

Неуязвимые генераторы определяются следующим образом: Пусть RRR - отношение NP, а MMM - машина, которая принимает L(R)L(R)L(R) . Неформально программа является неуязвимым генератором, если на входе 1n1n1^n она создает пары свидетельства экземпляра (x,w)∈R(x,w)∈R(x, w) \in R , где |x|=n|x|=n|x| = n...

10
Можем ли мы построить k-мудрую независимую перестановку на [n], используя только постоянное время и пространство?

Пусть k > 0k>0k>0 фиксированная константа. Для целого числа Nnn мы хотим построить перестановку σ∈ SNσ∈Sn\sigma \in S_n такую, что: Конструкция использует постоянное время и пространство (т.е. предварительная обработка требует постоянного времени и пространства). Мы можем использовать...

9
(Криптографические) задачи, решаемые за полиномиальное число арифметических шагов

В работе Ади Шамира [1] за 1979 г. он показывает, что факторинг можно выполнить за полиномиальное число арифметических шагов . Этот факт был вновь подтвержден и поэтому привлек мое внимание в недавней работе Borwein and Hobart [2] в контексте программ прямой линии связи (SLP). Поскольку я был...

9
Есть ли кандидат на постквантовое одностороннее групповое действие?

Существует ли известное семейство групповых действий с назначенным элементом в наборе, над которым выполняется действие, где известно, как эффективно \: выборка (по существу, равномерно) из групп, вычисление обратных операций, вычисление групповых операций и вычисление групповых действий \: и нет...

9
Пороговые полностью гомоморфные криптосистемы

недавно Крэйг Джентри опубликовал первую схему шифрования с открытым ключом (через открытый текст {0,1}), которая полностью гомоморфна, что означает, что можно эффективно и компактно оценивать AND и XOR на зашифрованных открытых текстах без знания секретного ключа дешифрования. Мне интересно, есть...