Questions sur la construction et l'analyse de protocoles et d'algorithmes pour un calcul et une communication sécurisés (y compris les aspects d'authentification, d'intégrité et de confidentialité).
Y a-t-il une classe de problèmes NP qui ont une solution unique? C'est ce que je demande, parce que lorsque j'étudiais la cryptographie, j'ai lu sur le sac à dos et j'ai trouvé l'idée très intéressante.
De l'isomorphisme des graphes, nous savons que deux graphes A et B sont isomorphes s'il existe une matrice de permutation P telle que A = P× B ×P- 1A=P×B×P−1A = P \times B \times P^{-1} Donc, pour résoudre le problème, si deux graphes sont isomorphes, nous devons trouver une telle …
Si un algorithme de chiffrement est destiné à convertir une chaîne en une autre chaîne qui peut ensuite être déchiffrée de nouveau à l'original, comment ce processus pourrait-il impliquer un quelconque caractère aléatoire? Elle doit certainement être déterministe, sinon comment la fonction de déchiffrement pourrait-elle savoir quels facteurs ont été …
c'est une déclaration bien connue " La sécurité cryptographique doit reposer sur une clé secrète au lieu d'un algorithme secret ." Je voudrais poser des questions à ce sujet. Et quelles sont leurs différences? Je vois la chose évidente que pour un système multi-utilisateurs, la génération d'une clé est extrêmement …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.