প্রশ্ন ট্যাগ «cryptography»

সুরক্ষা গণনা এবং যোগাযোগের জন্য প্রমাণীকরণ এবং অ্যালগরিদম নির্মাণ এবং বিশ্লেষণ সম্পর্কে প্রশ্নগুলি (প্রমাণীকরণ, অখণ্ডতা এবং গোপনীয়তার দিকগুলি সহ)।

6
এনপি-হার্ড সমস্যাগুলির ভিত্তিতে একটি এনক্রিপশন অ্যালগরিদম কেন হয়নি?
আরএসএ-র মতো আজকের বেশিরভাগ এনক্রিপশনগুলি পূর্ণসংখ্যার ফ্যাক্টেরাইজেশনের উপর নির্ভর করে, যা এনপি-হার্ড সমস্যা হিসাবে বিশ্বাস করা হয় না, তবে এটি বিকিউপি-র অন্তর্ভুক্ত, যা এটি কোয়ান্টাম কম্পিউটারগুলির জন্য ঝুঁকিপূর্ণ করে তোলে। আমি অবাক হই, কেন এমন কোনও এনক্রিপশন অ্যালগরিদম হয়নি যা একটি পরিচিত এনপি-হার্ড সমস্যা ভিত্তিক। এটি মনে হয় (কমপক্ষে তত্ত্বে) …

12
ইভ না জেনে ববের সাথে কীভাবে নম্বর যাচাই করবেন?
আপনার চেক করা উচিত আপনার বন্ধু বব এর আপনার সঠিক ফোন নম্বর আছে তবে আপনি সরাসরি তাকে জিজ্ঞাসা করতে পারবেন না। আপনাকে অবশ্যই কোনও কার্ডে প্রশ্নটি লিখতে হবে এবং তা ইভকে দিতে হবে যারা কার্ডটি ববকে নেবে এবং আপনাকে উত্তরটি ফিরিয়ে দেবে। ইভটি আপনার ফোন নম্বরটি যাতে পড়তে না পারে …

4
আমি পাবটিতে উপস্থাপন করতে পারি এমন একটি অত্যন্ত প্রাথমিক বেসিক অসম্পূর্ণ সাইফার কী?
আমি আমার বাবা-মাকে বিটকয়েনের মূল বিষয়গুলি ব্যাখ্যা করার চেষ্টা করছি। বিটকয়েনের অন্যতম মূল উপাদান, আপনার পরিচয়টি ছদ্মবেশে তৈরি করা যায় না তা নিশ্চিত করার জন্য লেনদেনগুলিতে স্বাক্ষর করা হচ্ছে, এবং এইভাবে একটি সরলীকৃত অসমমিতিক সাইফারটি ব্যাখ্যা করার প্রয়োজন। একটি উদাহরণ হিসাবে আমি ব্যবহার করতে পারি এমন একটি অত্যন্ত সাধারণ অসম্পূর্ণ …

5
এর অর্থ: "'যদি বড় সংখ্যার ফ্যাক্টরিং শক্ত হয়, তবে আরএসএ ভাঙ্গা শক্ত,' অপ্রমাণিত"
আমি সিএলআরএস পড়ছিলাম এবং বলা হয়: যদি বড় পূর্ণসংখ্যার ফ্যাক্টরিং করা সহজ হয় তবে আরএসএ ক্রিপ্টোসিস্টেম ভাঙা সহজ is যা আমার কাছে উপলব্ধি করে কারণ পিপিp এবং জ্ঞানের সাথে qকুইq, গোপন কীটি তৈরি করা সহজ যা জনসাধারণের কীটি জ্ঞান key যদিও, এটি কনভার্স স্টেটমেন্টটি ব্যাখ্যা করে, যা আমি বেশ বুঝতে …

3
আরএসএ দেওয়া, আমরা কেন পাবলিক-কী ক্রিপ্টোগ্রাফি সম্ভব কিনা জানি না?
অমীমাংসিত কম্পিউটার বিজ্ঞানের সমস্যার তালিকায় আমি উইকিপিডিয়ায় ছিলাম এবং এটি পেয়েছিলাম: পাবলিক-কী ক্রিপ্টোগ্রাফি কি সম্ভব? আমি ভেবেছিলাম আরএসএ এনক্রিপশন জনসাধারণের কী ক্রিপ্টোগ্রাফির একটি রূপ? কেন এটি একটি সমস্যা?

5
সংশ্লিষ্ট বেসরকারী কী দ্বারা এনক্রিপ্ট করা কোনও বার্তা ডিক্রিপ্ট করার জন্য কী সর্বজনীন কী ব্যবহার করা যেতে পারে?
একজোড়া পাবলিক এবং প্রাইভেট কীগুলির ব্যবহার সম্পর্কে আমি যা দেখেছি তা থেকে, পাবলিক কী কোনও বার্তা এনক্রিপ্ট করার জন্য ব্যবহৃত হয় এবং প্রাইভেট কীটি এনক্রিপ্ট করা বার্তা ডিক্রিপ্ট করার জন্য ব্যবহৃত হয়। যদি কোনও বার্তা প্রাইভেট কী দ্বারা এনক্রিপ্ট করা থাকে, তবে কি এটি সংশ্লিষ্ট পাবলিক কী দ্বারা ডিক্রিপ্ট করা …

5
একই ওয়ান-টাইম-প্যাড দিয়ে এনক্রিপ্ট করা ভাল নয় কেন?
আপনার এক বারের-প্যাড কী দিয়ে একটি বার্তা এনক্রিপ্ট করতে । কে ই এন সি ( মি 1 , কে ) = মি 1 ⊕ কেমি1m1m_1টkkইn সি ( মি।)1, কে ) = মি1⊕ কেEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k যদি আপনি একই কোনও বার্তা এনক্রিপ্ট করতে ব্যবহার করেন তবে আপনি এবং আপনি …

2
কীভাবে কোনও অপারেটিং সিস্টেম এলোমেলো বীজের জন্য এনট্রপি তৈরি করে?
লিনাক্সে, ফাইল /dev/randomএবং/dev/urandom ফাইলগুলি সিডো-এলোমেলো বাইটগুলির ব্লকিং এবং অ-ব্লকিং (যথাক্রমে) উত্স। এগুলি সাধারণ ফাইল হিসাবে পড়া যায়: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 864f d402 …

2
কোয়ান্টাম কম্পিউটিং অবশেষে ভাঙ্গতে আধুনিক দিনের হ্যাশিংকে তুচ্ছ করতে ব্যবহার করা যেতে পারে?
সোজা কথায়, যদি কেউ 20 কোয়েটের শক্তির সাথে কোয়ান্টাম কম্পিউটিং ডিভাইস তৈরি করতে থাকে, তবে এই জাতীয় কম্পিউটারটি কোনও ধরণের আধুনিক হ্যাশিং অ্যালগরিদমকে অকেজো করতে ব্যবহৃত হতে পারে? Aতিহ্যগত কম্পিউটিং অ্যাপ্লিকেশনটিতে কোয়ান্টাম কম্পিউটিংয়ের শক্তিটি ব্যবহার করা কি সম্ভব হবে?

4
আরএসএ এনক্রিপশন কী এক্সচেঞ্জের জন্য জনপ্রিয় হয়ে উঠল?
এটি একটি নরম প্রশ্ন। আমি ক্রিপ্টোগ্রাফি বা এর ইতিহাস সম্পর্কে খুব বেশি জানি না, তবে মনে হয় আরএসএর পক্ষে একটি সাধারণ ব্যবহারটি দীর্ঘতর বার্তা প্রেরণের জন্য একটি প্রতিসম কীটি এনক্রিপ্ট করে কী এক্সচেঞ্জ করা (যেমন, এখানে iMessage এর বিবরণ )। এটি কি ডিফি-হেলম্যান কী বিনিময়, যা পুরানো (এবং আমার কাছে …

1
অ্যাসিপটোটিক নিম্ন সীমানা কি ক্রিপ্টোগ্রাফির সাথে প্রাসঙ্গিক?
তাত্পর্যপূর্ণ-কঠোরতার মতো অ্যাসিপটোটিক নিম্ন সীমাটি সাধারণত বোঝায় যে কোনও সমস্যা "সহজাতভাবে কঠিন" " এনক্রিপশন যা "অন্তর্নিহিতভাবে কঠিন" তা ভাঙ্গা নিরাপদ বলে মনে করা হয়। তবে, অ্যাসিম্পটোটিক লোয়ার বাউন্ড সমস্যাগুলির একটি বিশাল তবে সীমাবদ্ধ শ্রেণীর পক্ষে সহজ (যেমন, size এর চেয়ে কম আকারের সমস্ত দৃষ্টান্ত) সম্ভাবনাটিকে অস্বীকার করে না ।10100010100010^{1000} অ্যাসিপটোটিক …

2
নিয়মিত বিস্তৃত গ্রাফগুলি ব্যবহারিকভাবে কীভাবে তৈরি করবেন?
আমাকে কিছু ছোট ফিক্স ডি (3 বা 4 এর মতো) এর জন্য ছেদ করার জন্য ডি-নিয়মিত প্রসারণ গ্রাফ তৈরি করতে হবে need অনুশীলনে এটি করার সবচেয়ে সহজ পদ্ধতি কোনটি? একটি এলোমেলো ডি-নিয়মিত গ্রাফ তৈরি করা, যা প্রমাণিত হয় যে এটি একজন এক্সপেন্ডার? আমি মার্গুলিস নির্মাণ এবং রামানুজন গ্রাফগুলি সম্পর্কেও পড়লাম …

4
এনক্রিপশন ব্যবহার করে কি "টাইম ক্যাপসুল" তৈরি করা সম্ভব?
আমি একটি ডিজিটাল টাইম ক্যাপসুল তৈরি করতে চাই যা কিছু সময়ের জন্য অপঠনযোগ্য থাকবে এবং তারপরে পাঠযোগ্য হবে। আমি কোনও বাহ্যিক পরিষেবাতে নির্ভর করতে চাই না, উদাহরণস্বরূপ, কীটি গোপন রাখুন এবং তারপরে এটি প্রয়োজনীয় সময়ে প্রকাশ করতে পারেন। এটা কি সম্ভব? যদি তা না হয় তবে কোনও ধরণের প্রমাণ কি …

2
যদি পি = এনপি হয়, এমন কি ক্রিপ্টোসিস্টেম রয়েছে যা ভাঙ্গতে n ^ 2 সময় প্রয়োজন?
পি যদি সমান এনপি করে থাকে তবে কি এখনও এমন একটি ক্রিপ্টোসিস্টেম ডিজাইন করা সম্ভব হবে যেখানে সর্বোত্তম ক্রিপট্যানালাইসিস অ্যালগরিদম বলে, বলুন, বৈধ এনক্রিপশন এবং ডিক্রিপশন অ্যালগরিদম দ্বারা গৃহীত সময়ের বর্গ? এই জাতীয় কোনও অ্যালগরিদম ইতিমধ্যে বিদ্যমান?

1
লিনিয়ার প্রতিক্রিয়া শিফট রেজিস্ট্রারের জন্য ট্যাপ নির্বাচন করা
লিনিয়ার প্রতিক্রিয়া শিফট রেজিস্টারগুলির জন্য কীভাবে ট্যাপগুলি নির্বাচন করা হয় সে সম্পর্কে আমি বিভ্রান্ত। আমার একটি চিত্র রয়েছে যা সংযোগ বহুপদী সহ একটি এলএফএসআর দেখায় । পাঁচটি পর্যায়ের লেবেলযুক্ত: এবং এবং ট্যাপগুলি এবং থেকে বেরিয়ে আসে ।আর 4 , আর 3 , আর 2 , আর 1 আর 0 আর …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.