Perguntas com a marcação «cr.crypto-security»

Aspectos teóricos da criptografia e segurança da informação.



1
Aprendendo com erros (assinados)
Background––––––––––––––Background_\underline{\bf Background} Em 2005, Regev [1] introduziu o problema de Aprendizagem com Erros (LWE), uma generalização do problema de Paridade de Aprendizagem com Erros. A suposição da dureza desse problema para certas opções de parâmetro agora está subjacente às provas de segurança para uma série de sistemas de criptografia pós-quantum …




2
Permutações unidirecionais sem alçapão
Resumindo: supondo que existam permutações de mão única , podemos construir uma que não tenha alçapão? Mais informações: Uma permutação unidirecional é uma permutação fácil de calcular, mas difícil de inverter (consulte o wiki da tag de função unidirecional para obter uma definição mais formal). Geralmente, consideramos famílias de permutação …

2
Forçando um comportamento honesto
Como você pode forçar uma parte a ser honesta (obedecer às regras do protocolo)? Eu já vi alguns mecanismos, como compromissos, provas e etc., mas eles simplesmente não parecem resolver todo o problema. Parece-me que a estrutura do design do protocolo e esses mecanismos devem fazer o trabalho. Alguém tem …

2
Qual é o estado da arte na votação online?
Existe um protocolo criptográfico que, pelo menos em teoria (e sob suposições criptográficas padrão), permite que as pessoas votem com segurança em suas casas? Eu pude ver como os vários problemas poderiam ser resolvidos (como impedir que as pessoas votassem duas vezes, produzir prova de que o voto foi registrado …

1
Proteger o MAC quando o adversário tiver um oráculo de verificação
Um código de autenticação de mensagem (MAC) é definido por um triplo de algoritmos eficientes , que satisfazem o seguinte (a definição é a da secção 4.3 dolivro Katz-Lindell) :(Gen,MAC,Verif)(Gen,MAC,Verif)(\mathsf{Gen}, \mathsf{MAC}, \mathsf{Verif}) Na entrada , o algoritmo G e n gera uma chave1n1n1^nGenGen\mathsf{Gen} .k≥nk≥nk \ge n Na entrada gerada por …





2
Usando resultados negativos para provar resultados positivos na teoria da computabilidade
Muitos resultados em criptografia dependem de resultados / conjecturas de impossibilidade na teoria da complexidade. Por exemplo, acredita-se que a criptografia de chave pública usando RSA é possível devido à conjectura sobre a inviabilidade do fatoramento (e os problemas de localização modular da raiz). Minha pergunta é : temos resultados …

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.