Questions marquées «cryptography»

Questions sur la construction et l'analyse de protocoles et d'algorithmes pour un calcul et une communication sécurisés (y compris les aspects d'authentification, d'intégrité et de confidentialité).

6
Pourquoi n'y a-t-il pas eu d'algorithme de chiffrement basé sur les problèmes connus de NP-Hard?
La plupart des méthodes de cryptage actuelles, telles que RSA, reposent sur la factorisation entière, qui n'est pas considérée comme un problème complexe, mais appartient au BQP, ce qui la rend vulnérable aux ordinateurs quantiques. Je me demande pourquoi il n’existe pas d’algorithme de chiffrement basé sur un problème NP-hard …

12
Comment vérifier le numéro avec Bob sans le savoir?
Vous devez vérifier que votre ami, Bob, a votre numéro de téléphone correct, mais vous ne pouvez pas lui demander directement. Vous devez écrire la question sur une carte et la donner à Eve qui la remettra à Bob et vous retournera la réponse. Que devez-vous écrire sur la carte, …





5
Pourquoi le cryptage avec le même tampon unique n'est-il pas bon?
Pour crypter un message avec une touche à pavé unique vous faites .m1m1m_1kkkEnc(m1,k)=m1⊕kEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Si vous utilisez le même pour crypter un message différent vous obtenez , et si vous effectuez Xor des deux textes chiffrés, vous obtenez kkkm2m2m_2Enc(m2,k)=m2⊕kEnc(m2,k)=m2⊕kEnc(m_2,k) = m_2 \oplus k(m1⊕k)⊕(m2⊕k)=m1⊕m2(m1⊕k)⊕(m2⊕k)=m1⊕m2( m_1 \oplus k) \oplus …

2
Comment un système d'exploitation crée-t-il une entropie pour des graines aléatoires?
Sous Linux, les fichiers /dev/randomet les/dev/urandom fichiers sont les sources bloquantes et non bloquantes (respectivement) d'octets pseudo-aléatoires. Ils peuvent être lus comme des fichiers normaux: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c …

2
L'informatique quantique pourrait-elle éventuellement être utilisée pour rendre le hachage moderne trivial à briser?
En termes simples, si l'on devait construire un appareil informatique quantique d'une puissance de, disons, 20 qubits, un tel ordinateur pourrait-il être utilisé pour rendre inutile tout type d'algorithme de hachage moderne? Serait-il même possible d'exploiter la puissance de l'informatique quantique dans une application informatique traditionnelle?


1
Les bornes inférieures asymptotiques sont-elles pertinentes pour la cryptographie?
On pense généralement qu'une limite inférieure asymptotique telle que la dureté exponentielle implique qu'un problème est "intrinsèquement difficile". Le cryptage qui est "intrinsèquement difficile" à casser est considéré comme sûr. Cependant, une borne inférieure asymptotique n'exclut pas la possibilité qu'une classe énorme mais finie d'instances problématiques soit facile (par exemple, …





En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.