প্রশ্ন ট্যাগ «cr.crypto-security»

ক্রিপ্টোগ্রাফি এবং তথ্য সুরক্ষার তাত্ত্বিক দিক।

1
MD5 এর সাথে সাইন ইন করার পরে কেন গোপনীয়তাটি শেষ অবধি গুরুত্বপূর্ণ?
এটি প্রায়শই বলা হয় যে MD5 অ্যালগরিদম কিছু স্বেচ্ছাচারিত তথ্যে স্বাক্ষর করার জন্য, ভাগ করা গোপনীয়তাটি শেষে থাকতে হবে। কেন?

2
কোয়ান্টাম কী বিতরণে ত্রুটি সংশোধনের সেরা পদ্ধতি
আমি যতদূর বলতে পারি, কিউকেডি-র প্রায় সমস্ত বাস্তবায়ন ত্রুটি সংশোধনের জন্য ব্রাসার্ড এবং সালভাইলের ক্যাসকেড অ্যালগরিদম ব্যবহার করে। এলোমেলো কুইটগুলির ভাগ করে নেওয়া ক্রমের ত্রুটিগুলি সংশোধন করার জন্য এটি কি সত্যই পরিচিত পদ্ধতি, বা কিউকেডি প্রয়োগের পরিবর্তে এর চেয়ে আরও ভাল প্রস্তাব পাওয়া উচিত?

1
তুচ্ছ স্বশাসনের সাথে গ্রাফ তৈরি করা
আমি কিছু ক্রিপ্টোগ্রাফিক মডেলটি সংশোধন করছি। এর অপ্রতুলতা দেখানোর জন্য, আমি গ্রাফ আইসোমরফিজমের উপর ভিত্তি করে একটি কনট্রিভড প্রোটোকল তৈরি করেছি। "গ্রাফ আইসোমরফিজম সমস্যার শক্ত উদাহরণ" তৈরি করতে সক্ষম বিপিপি অ্যালগরিদমগুলির অস্তিত্ব ধরে নেওয়া "কমনপ্লেস" (তবু বিতর্কিত!)। (আইসোমরফিজমের সাক্ষী সহ)) আমার কনট্রিভড প্রোটোকলে আমি এমন বিপিপি অ্যালগরিদমগুলির অস্তিত্ব ধরে নেব, …

3
সহযোগী হ্যাশ মেশানো
একটি সম্পূর্ণরূপে কার্যকরী সেটিংয়ে স্বল্পতম একা-লিঙ্কযুক্ত তালিকা বিবেচনা করুন। এর প্রশংসা পাহাড়ের চূড়া থেকে গাওয়া হয়েছে এবং এটি গাওয়া অব্যাহত থাকবে। এখানে আমি এর বিভিন্ন শক্তির মধ্যে একটিতে এবং গাছের উপর ভিত্তি করে এটি খাঁটি কার্যকরী সিকোয়েন্সগুলির আরও বিস্তৃত শ্রেণিতে কীভাবে প্রসারিত হতে পারে তার প্রশ্নটির মধ্যে আমি একটিকে সম্বোধন …

3
AES এর জন্য কঠোরতা গ্যারান্টি
অনেকগুলি সরকারী-কী ক্রিপ্টোসিস্টেমগুলির একধরনের প্রমাণযোগ্য সুরক্ষা থাকে। উদাহরণস্বরূপ, রবিন ক্রিপ্টোসিস্টেম ফ্যাক্টরিংয়ের মতো কার্যকর। আমি অবাক হয়েছি যে এএসএসের মতো সিক্রেট-কী ক্রিপ্টোসিস্টেমগুলির জন্য এই জাতীয় প্রবণতাযোগ্য সুরক্ষা বিদ্যমান কিনা। যদি তা না হয় তবে এর প্রমাণ কী যে এই জাতীয় ক্রিপ্টোসিস্টেমগুলি ভাঙ্গা শক্ত? (ট্রায়াল-এন্ড-ত্রুটির আক্রমণগুলির প্রতিরোধ ব্যতীত) মন্তব্য: আমি এইএস অপারেশনগুলির …

1
কোন ভাষাগুলি সফলভাবে ক্রিপ্টোগ্রাফিকভাবে ট্র্যাপডোর হয়েছে?
অসম ক্রিপ্টোগ্রাফির সাথে যুক্ত একটি পর্যবেক্ষণটি হ'ল কিছু ফাংশন (বিশ্বাস করা হয়) এক দিক থেকে সঞ্চালন করা সহজ তবে বিপরীত করা শক্ত। তদ্ব্যতীত, যদি এমন কোনও 'ট্র্যাপডোর' তথ্য উপস্থিত থাকে যা বিপরীত ক্রিয়াকলাপটিকে দ্রুত গণনা করতে দেয় তবে সমস্যাটি একটি পাবলিক কী ক্রিপ্টোগ্রাফি স্কিমের প্রার্থী হয়ে ওঠে। আরএসএ দ্বারা বিখ্যাত …

2
র্যান্ডম ওরাকল মডেলটিতে জিরো-নলেজ প্রোটোকলগুলির ক্লান্তিকর সিমুলেটর
"প্রচলিত রেফারেন্স স্ট্রিং এবং র‌্যান্ডম ওরাকল মডেল অন অস্বীকারের শিরোনাম" শীর্ষক একটি গবেষণাপত্রে রাফায়েল পাস লিখেছেন: আমরা লক্ষ করেছি যে আরও [র‌্যান্ডম ওরাকল] মডেলটিতে স্ট্যান্ডার্ড শূন্য-জ্ঞান সংজ্ঞা অনুযায়ী সুরক্ষা প্রমান করার সময়, সিমুলেটারটির একটি সরল মডেল সিমুলেটারের দুটি সুবিধা রয়েছে, যথা, সিমুলেটরটি দেখতে পাচ্ছে যে পক্ষগুলি ওরেकलকে কী মান দেয়। …

1
ফিগা-ফিয়াট-শামির কেন সাইন বিট ছাড়া জিরো নলেজ নয়?
ইন hạc (10.4.2) 10 অধ্যায়ে , আমরা সুপরিচিত Feige-হুকমি-শামির আইডেন্টিফিকেশন (সম্ভাব্য) আহরণের বর্গমূল একটি যৌগিক যে ফ্যাক্টর কঠিন modulo অসুবিধা ব্যবহার করে একটি শূন্য-জ্ঞান প্রমাণ উপর ভিত্তি করে প্রোটোকল দেখুন। আমি আমার নিজের কথায় স্কিমটি দেব (এবং আশা করি এটি সঠিক হয়ে উঠবে)। এর একটি সহজ স্কীম দিয়ে শুরু করা …

2
সম্পর্কে বিশেষ কি
ইন ক্ষুদ্র এনক্রিপশন অ্যালগরিদম : রাউন্ডগুলির প্রতিসাম্যের উপর ভিত্তি করে সাধারণ আক্রমণগুলি প্রতিরোধ করতে একটি ম্যাজিক ধ্রুবকের বিভিন্ন গুণক ব্যবহৃত হয়। জাদু ধ্রুবক, 2654435769 বা 9E3779B9 16 হতে নির্বাচিত , যেখানে φ সুবর্ণ অনুপাত।232/ϕ232/ϕ2^{32}/ \phi কোনটি বৈশিষ্ট্য নেই এটি এই প্রেক্ষাপটে উপযোগী করে তোলে আছে?232/ϕ232/ϕ2^{32}/ \phi

3
ডিইএসের কীভাবে 6x4 এস-বাক্স থাকতে পারে এবং এখনও তা বিপরীতমুখী হতে পারে?
ডিইএস এর এস-বাক্সগুলিতে 4-বিট মানগুলিতে 6-বিট মানগুলিকে ম্যাপ করার সময় ডেটা হারিয়ে যাবে না? যদি তাই হয় তবে সঠিক আউটপুট প্রদর্শিত হলে আমরা কীভাবে এটি বিপরীত করব?

3
গোপনে ভাগ করে নেওয়ার প্রকল্পগুলি বাস্তব-বাস্তব অ্যাপ্লিকেশনগুলিতে আসলে ব্যবহৃত হচ্ছে এর কয়েকটি উদাহরণ কী?
সিক্রেট শেয়ারিং স্কিমের ধারণাটি প্রায়শই শামির (এ। শামির, কীভাবে একটি গোপনীয়তা ভাগ করতে হয় , কমিসি এসিএম, 22 (1979), পিপি 612-613।) এবং ব্লেকি (জিআর ব্লেকি, সুরক্ষিত ক্রিপ্টোগ্রাফিক কীগুলিতে , দায়ী করা হয়) প্রকল্প এনসিসি, খণ্ড 48, 1979, পৃষ্ঠা 313-317।) সামগ্রিক ধারণা যে কিছু গোপন এস অংশগ্রহণকারীদের পরিবর্তে প্রতিটি অংশ গুলি …

1
বিটকয়েন ক্রিপ্টোগ্রাফিকভাবে নিরাপদ
আমি গণনামূলক ক্রিপ্টোগ্রাফিক সুরক্ষার প্রসঙ্গে বিটকয়েন প্রোটোকলটি বোঝার চেষ্টা করছি। প্রশ্নটি বিটকয়েনে ক্রিপ্টোগ্রাফি নিবন্ধগুলির ভিত্তিগুলির একটি রেফারেন্স অনুরোধ। আমার প্রথম প্রশ্নটি কী অ্যাবস্ট্রাক্ট ক্রিপ্টোগ্রাফিক প্রোটোকল বিটকয়েন বাস্তবায়নের চেষ্টা করছে? ক্রিপ্টোগ্রাফিতে আমাদের কী বৈদ্যুতিন অর্থ / ডিজিটাল মুদ্রার সংজ্ঞা রয়েছে যা বিটকয়েনকে ক্যাপচার করে? একটি নিরাপদ বৈদ্যুতিন অর্থের জন্য সুরক্ষা প্রয়োজনীয়তাগুলি …

2
বোকা বানানোর উপর
ধ্রুবক গভীরতার সার্কিটগুলি বোকা বানানোর বিষয়ে আমার কাছে কয়েকটি প্রশ্ন রয়েছে। এটি জানা যায় যে -র মতো স্বাধীনতা fool সার্কিটের গভীরতার বোকা বানাতে প্রয়োজনীয় , যেখানে ইনপুটটির আকার। কীভাবে কেউ এটি প্রমাণ করতে পারে?লগও ( ঘ)( এন )logO(d)⁡(n)\log^{O(d)}(n) ডি এনএ সি0AC0AC^0ঘddএনnn যেহেতু উপরেরটি সত্য, যে কোনও সিউডোর্যান্ডম জেনারেটর যে সার্কিটের …

1
গোলমাল প্যারিটি (LWE) নিম্ন সীমা / কঠোরতার ফলাফল
কিছু পটভূমি: আমি লার্নিং উইথ এরিসেস (এলডাব্লুইই) সমস্যাটির জন্য "কম-জ্ঞাত" নিম্ন সীমানা (বা কঠোরতার ফলাফল) এবং এর জেনারালাইজেশনগুলির সাথে ত্রুটিগুলি ওভার রিংগুলি বাছাইয়ের বিষয়ে আগ্রহী। নির্দিষ্ট সংজ্ঞা ইত্যাদির জন্য এখানে রেগেভ দ্বারা একটি দুর্দান্ত সমীক্ষা করা হয়েছে: http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf স্ট্যান্ডার্ড ধরণের (আর) এলডাব্লুই-স্টাইল অনুমানটি (সম্ভবত, কোয়ান্টাম) হ্রাস দ্বারা (সম্ভবত, আদর্শ) জালাগুলিতে …

1
পূর্ণসংখ্যার গুণককরণের সময়কালে নিম্নসীমা?
1975 সালে মিলার দেখিয়েছেন কিভাবে পূর্ণসংখ্যা এর গুণকনির্ণয় কমাতে সময়ের খোঁজার জন্য দ একটি ফাংশন এর চ ( এক্স ) = একটি এক্সএনNNRrr যেমন যে এফ ( এক্স + আর ) = এফ ( এক্স ) কিছু এলোমেলোভাবে একটি < এন বেছে নিয়েছে। এটি সর্বজনবিদিত যে শোরের অ্যালগরিদমকোয়ান্টাম কম্পিউটারে দক্ষতার …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.