Questions marquées «cr.crypto-security»

Aspects théoriques de la cryptographie et de la sécurité de l'information.


2
Meilleure méthode de correction d'erreur dans la distribution de clés quantiques
Pour autant que je sache, presque toutes les implémentations de QKD utilisent l'algorithme CASCADE de Brassard et Salvail pour la correction des erreurs. Est-ce vraiment la méthode la plus connue pour corriger les erreurs dans une séquence partagée de qubits aléatoires, ou existe-t-il une meilleure proposition que les implémentations de …

1
Génération de graphiques avec des automorphismes triviaux
Je révise un modèle cryptographique. Pour montrer son insuffisance, j'ai conçu un protocole artificiel basé sur l'isomorphisme des graphes. Il est "banal" (et pourtant controversé!) De supposer l'existence d'algorithmes BPP capables de générer "des instances dures du problème d'isomorphisme des graphes". (Avec un témoin d'isomorphisme.) Dans mon protocole artificiel, je …


3
Garanties de dureté pour AES
De nombreux cryptosystèmes à clé publique ont une sorte de sécurité prouvable. Par exemple, le cryptosystème Rabin est aussi difficile que l'affacturage. Je me demande si ce type de sécurité prouvable existe pour les cryptosystèmes à clé secrète, tels que AES. Sinon, quelle est la preuve qu'il est difficile de …

1
Quelles langues ont été trafiquées avec succès par cryptographie?
Une observation associée à la cryptographie asymétrique est que certaines fonctions sont (supposées être) faciles à exécuter dans une direction mais difficiles à inverser. De plus, s'il existe des informations de «trappe» qui permettent de calculer rapidement l'opération inverse, le problème devient un candidat pour un schéma de cryptographie à …



2
Quelle est la particularité de
Dans l' algorithme de cryptage minuscule : Différents multiples d'une constante magique sont utilisés pour empêcher de simples attaques basées sur la symétrie des rounds. La constante magique, 2654435769 ou 9E3779B9 16 est choisie pour être 232/ ϕ232/ϕ2^{32}/ \phi , où ϕ est le nombre d'or. Quelles propriétés possède 232/ …



1
Le bitcoin est-il cryptographiquement sécurisé
J'essaie de comprendre le protocole bitcoin dans le contexte de la sécurité cryptographique informatique. La question est une demande de référence aux fondations d'articles de cryptographie sur le bitcoin. Ma première question est quel bitcoin de protocole cryptographique abstrait essaie de mettre en œuvre? Avons-nous une définition de la monnaie …


1
Résultats des limites inférieures / dureté Noisy Parity (LWE)
Quelques antécédents: Je suis intéressé à trouver des limites inférieures (ou des résultats de dureté) "moins connues" pour le problème d'apprentissage avec des erreurs (LWE), et des généralisations de celui-ci comme l'apprentissage avec des erreurs sur des anneaux. Pour des définitions spécifiques, etc., voici une belle enquête de Regev: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf …


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.