Questions sur la construction et l'analyse de protocoles et d'algorithmes pour un calcul et une communication sécurisés (y compris les aspects d'authentification, d'intégrité et de confidentialité).
La plupart des méthodes de cryptage actuelles, telles que RSA, reposent sur la factorisation entière, qui n'est pas considérée comme un problème complexe, mais appartient au BQP, ce qui la rend vulnérable aux ordinateurs quantiques. Je me demande pourquoi il n’existe pas d’algorithme de chiffrement basé sur un problème NP-hard …
Vous devez vérifier que votre ami, Bob, a votre numéro de téléphone correct, mais vous ne pouvez pas lui demander directement. Vous devez écrire la question sur une carte et la donner à Eve qui la remettra à Bob et vous retournera la réponse. Que devez-vous écrire sur la carte, …
J'essaie d'expliquer les bases du Bitcoin à mes parents. L'un des principaux composants du bitcoin est la signature de transactions pour s'assurer que votre identité ne peut pas être usurpée, et donc la nécessité d'expliquer un chiffrement asymétrique simplifié. Qu'est-ce qu'un chiffrement asymétrique extrêmement simple que je peux utiliser comme …
Je lisais CLRS et on me dit: Si la factorisation de grands nombres entiers est facile, alors la rupture du cryptosystème RSA est facile. Ce qui a du sens pour moi car avec la connaissance de et , il est facile de créer la clé secrète que la connaissance de …
J'étais sur wikipedia sur la liste des problèmes informatiques non résolus et j'ai trouvé ceci: la cryptographie à clé publique est-elle possible? Je pensais que le cryptage RSA était une forme de cryptographie à clé publique? Pourquoi c'est un problème?
D'après ce que j'ai vu sur l'utilisation d'une paire de clés publiques et privées, la clé publique est utilisée pour crypter un message et la clé privée est utilisée pour décrypter le message crypté. Si un message est chiffré par la clé privée, peut-il être déchiffré par la clé publique …
Pour crypter un message avec une touche à pavé unique vous faites .m1m1m_1kkkEnc(m1,k)=m1⊕kEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Si vous utilisez le même pour crypter un message différent vous obtenez , et si vous effectuez Xor des deux textes chiffrés, vous obtenez kkkm2m2m_2Enc(m2,k)=m2⊕kEnc(m2,k)=m2⊕kEnc(m_2,k) = m_2 \oplus k(m1⊕k)⊕(m2⊕k)=m1⊕m2(m1⊕k)⊕(m2⊕k)=m1⊕m2( m_1 \oplus k) \oplus …
Sous Linux, les fichiers /dev/randomet les/dev/urandom fichiers sont les sources bloquantes et non bloquantes (respectivement) d'octets pseudo-aléatoires. Ils peuvent être lus comme des fichiers normaux: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c …
En termes simples, si l'on devait construire un appareil informatique quantique d'une puissance de, disons, 20 qubits, un tel ordinateur pourrait-il être utilisé pour rendre inutile tout type d'algorithme de hachage moderne? Serait-il même possible d'exploiter la puissance de l'informatique quantique dans une application informatique traditionnelle?
C'est une question douce. Je ne connais pas grand-chose à la cryptographie ou à son histoire, mais il semble que RSA utilise couramment l'échange de clés en chiffrant une clé symétrique pour envoyer un message plus long (par exemple, la description d'iMessage ici ). N'est-ce pas exactement la raison pour …
On pense généralement qu'une limite inférieure asymptotique telle que la dureté exponentielle implique qu'un problème est "intrinsèquement difficile". Le cryptage qui est "intrinsèquement difficile" à casser est considéré comme sûr. Cependant, une borne inférieure asymptotique n'exclut pas la possibilité qu'une classe énorme mais finie d'instances problématiques soit facile (par exemple, …
J'ai besoin de construire un graphique d'expansion d-régulier pour quelques petits d fixes (comme 3 ou 4) de n sommets. Quelle est la méthode la plus simple pour le faire dans la pratique? Construire un graphique aléatoire régulier, qui s'est avéré être un expandeur? J'ai également lu sur les constructions …
Je veux créer une capsule temporelle numérique qui restera illisible pendant un certain temps puis deviendra lisible. Je ne veux pas compter sur un service extérieur pour, par exemple, garder la clé secrète et la révéler au moment voulu. Est-ce possible? Sinon, une preuve est-elle possible? Une stratégie serait basée …
Si P est égal à NP, sera-t-il encore possible de concevoir un cryptosystème où l'algorithme de cryptanalyse optimal prend, disons, le carré du temps occupé par les algorithmes de chiffrement et de déchiffrement légitimes? Existe-t-il déjà de tels algorithmes?
Je suis confus quant à la façon dont les taps sont choisis pour les registres à décalage à rétroaction linéaire. J'ai un diagramme qui montre un LFSR avec un polynôme de connexion . Les cinq étapes sont étiquetées: R 4 , R 3 , R 2 , R 1 et …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.