Pour autant que je sache, presque toutes les implémentations de QKD utilisent l'algorithme CASCADE de Brassard et Salvail pour la correction des erreurs. Est-ce vraiment la méthode la plus connue pour corriger les erreurs dans une séquence partagée de qubits aléatoires, ou existe-t-il une meilleure proposition que les implémentations de …
Je révise un modèle cryptographique. Pour montrer son insuffisance, j'ai conçu un protocole artificiel basé sur l'isomorphisme des graphes. Il est "banal" (et pourtant controversé!) De supposer l'existence d'algorithmes BPP capables de générer "des instances dures du problème d'isomorphisme des graphes". (Avec un témoin d'isomorphisme.) Dans mon protocole artificiel, je …
Considérez la liste faiblement liée dans un cadre purement fonctionnel. Ses louanges ont été chantées du haut des montagnes et continueront d'être chantées. Ici, je vais aborder l'une de ses nombreuses forces et la question de savoir comment l'étendre à la classe plus large de séquences purement fonctionnelles basées sur …
De nombreux cryptosystèmes à clé publique ont une sorte de sécurité prouvable. Par exemple, le cryptosystème Rabin est aussi difficile que l'affacturage. Je me demande si ce type de sécurité prouvable existe pour les cryptosystèmes à clé secrète, tels que AES. Sinon, quelle est la preuve qu'il est difficile de …
Une observation associée à la cryptographie asymétrique est que certaines fonctions sont (supposées être) faciles à exécuter dans une direction mais difficiles à inverser. De plus, s'il existe des informations de «trappe» qui permettent de calculer rapidement l'opération inverse, le problème devient un candidat pour un schéma de cryptographie à …
Dans un article intitulé «Sur le déni dans la chaîne de référence commune et le modèle Oracle aléatoire», Rafael Pass écrit: Nous notons que lors de la démonstration de la sécurité selon la définition standard de la connaissance zéro dans le modèle RO [Oracle aléatoire], le simulateur a deux avantages …
Dans le chapitre 10 de HAC (10.4.2) , nous voyons le célèbre protocole d'identification Feige-Fiat-Shamir basé sur une preuve de connaissance nulle utilisant la difficulté (présumée) d'extraire des racines carrées modulo un composite difficile à factoriser. Je vais donner le schéma dans mes propres mots (et j'espère bien le faire). …
Dans l' algorithme de cryptage minuscule : Différents multiples d'une constante magique sont utilisés pour empêcher de simples attaques basées sur la symétrie des rounds. La constante magique, 2654435769 ou 9E3779B9 16 est choisie pour être 232/ ϕ232/ϕ2^{32}/ \phi , où ϕ est le nombre d'or. Quelles propriétés possède 232/ …
Les données ne seraient-elles pas perdues lors du mappage de valeurs 6 bits à des valeurs 4 bits dans les S-Box de DES? Si c'est le cas, comment pouvons-nous l'inverser pour que la sortie correcte apparaisse?
Le concept de schéma de partage secret est souvent attribué à Shamir (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), pp. 612-613.) Et Blakey (GR Blakey, Safeguarding cryptographic keys , dans Proc. NCC, vol. 48, 1979, p. 313-317.). L'idée générale est qu'un secret S est caché …
J'essaie de comprendre le protocole bitcoin dans le contexte de la sécurité cryptographique informatique. La question est une demande de référence aux fondations d'articles de cryptographie sur le bitcoin. Ma première question est quel bitcoin de protocole cryptographique abstrait essaie de mettre en œuvre? Avons-nous une définition de la monnaie …
J'ai quelques questions concernant la tromperie des circuits à profondeur constante. On sait que logO(d)(n)logO(d)(n)\log^{O(d)}(n) sens de l'indépendance est nécessaire pour tromper AC0AC0AC^0 circuits AC ^ 0 de profondeur ddd , où nnn est la taille de l'entrée. Comment peut-on le prouver? Puisque ce qui précède est vrai, tout générateur …
Quelques antécédents: Je suis intéressé à trouver des limites inférieures (ou des résultats de dureté) "moins connues" pour le problème d'apprentissage avec des erreurs (LWE), et des généralisations de celui-ci comme l'apprentissage avec des erreurs sur des anneaux. Pour des définitions spécifiques, etc., voici une belle enquête de Regev: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf …
En 1975, Miller a montré comment réduire la factorisation de l'entier pour trouver la période d'une fonction telle que f (x + r) = f (x) avec certains choisis au hasard a <N . Il est bien connu que l'algorithme de Shor peut trouver r efficacement sur un ordinateur quantique, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.