La matrice a la dimension . Nous voulons remplir utilisant des entiers compris entre et , inclus.n × n ( n - 1 ) A 1 nUNEAAn × n ( n - 1 )n×n(n−1)n \times n(n-1)UNEAA111nnn Exigences: Chaque colonne de est une permutation de .1 , … , nUNEAA1 , …
La sécurité SHA-1 a été discutée depuis qu'un algorithme pour trouver les collisions a été publié pour la première fois au CRYPTO 2004 et a été amélioré par la suite. Wikipédia énumère quelques références , mais il semble que les dernières recherches publiées (et ultérieurement retirées) sur ce sujet datent …
Un organisme connaît-il une bonne référence pour la signification de la simulabilité linéaire? Je suis actuellement profondément dans le cadre de la composabilité universelle (UC) de Canetti, mais je ne trouve aucune bonne référence pour le sens de la simulabilité en ligne droite. Toute aide est appréciée.
Quand je pense à un logiciel qui n'est pas sûr, je pense qu'il est "trop utile" et peut être utilisé abusivement par un attaquant. Donc, dans un sens, la sécurisation des logiciels est le processus qui rend les logiciels moins utiles. En informatique théorique, vous ne travaillez pas avec le …
Soit k > 0k>0k>0 une constante fixe. Etant donné un entier nnn , nous voulons construire une permutation σ∈ Snσ∈Sn\sigma \in S_n telle que: La construction utilise un temps et un espace constants (c'est-à-dire que le prétraitement prend un temps et un espace constants). Nous pouvons utiliser la randomisation. Étant …
Si des OWF existent, un engagement de bits à liaison statistique est possible. [1] Est-il connu que si des OWF existent, un engagement de bits parfaitement contraignant est possible? Si non, existe-t-il une séparation connue entre les boîtes noires? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem et http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator
Katz et Lindell mentionnent dans leur livre que le LFSR a été horrible comme base pour les générateurs pseudo-aléatoires, et préconisent qu'ils ne soient plus utilisés (enfin, ils recommandent également aux gens d'utiliser des chiffrements par blocs au lieu de chiffrements par flux). Mais je vois par exemple que l'un …
Ma question porte sur l'équivalence de la sécurité des différentes fonctions unidirectionnelles candidates qui peuvent être construites en fonction de la dureté de l'affacturage. En supposant que le problème de FACTEUR: [Étant donné pour des nombres premiers aléatoires P , Q < 2 n , trouver P , Q. ]N= …
Cette question va dans le même sens que les discours inspirants pour les élèves de dernière année du secondaire . Mon doctorat. conseiller m'a demandé de donner une conférence inspirante pour le nouveau M.Sc. élèves. Le sujet est les fondements de la cryptographie , ce qui est mieux illustré par …
Dans Universal Blind Quantum Computation, les auteurs décrivent un protocole basé sur des mesures qui permet à un utilisateur presque classique d'effectuer des calculs arbitraires sur un serveur quantique sans révéler presque rien sur le contenu du calcul. Dans la description du protocole, les auteurs mentionnent des "ensembles de dépendances" …
Soit une permutation. Notez que tandis que agit sur un domaine infini, sa description peut être finie. Par description , je veux dire un programme qui décrit les fonctionnalités de . (Comme dans la complexité de Kolmogorov.) Voir les explications ci-dessous. π ππ:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^*ππ\piππ\pi Par exemple, la …
Les générateurs invulnérables sont définis comme suit: Soit une relation NP, et M une machine qui accepte L ( R ) . Informellement, un programme est un générateur invulnérable si, sur l'entrée 1 n , il produit des paires instance-témoin ( x , w ) ∈ R , avec | …
J'ai pensé à la question suivante à plusieurs reprises depuis que j'ai vu cette question sur la cryptographie . Question Soit une relation TFNP . Un oracle aléatoire peut-il aider P / poly à casser avec une probabilité non négligeable? Plus formellement, \ newcommand {\ Pr} {\ operatorname {Pr}} \ …
La plupart des méthodes de cryptographie actuelles dépendent de la difficulté de factoriser les nombres qui sont le produit de deux grands nombres premiers. Si je comprends bien, cela n'est difficile que tant que la méthode utilisée pour générer les grands nombres premiers ne peut pas être utilisée comme raccourci …
Il est bien connu que l'existence de fonctions unidirectionnelles est nécessaire et suffisante pour une grande partie de la cryptographie (signatures numériques, générateurs pseudo-aléatoires, cryptage à clé privée, etc.). Ma question est: quelles sont les conséquences théoriques de la complexité de l'existence de fonctions à sens unique? Par exemple, owfs …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.