প্রশ্ন ট্যাগ «cr.crypto-security»

ক্রিপ্টোগ্রাফি এবং তথ্য সুরক্ষার তাত্ত্বিক দিক।

1
পোস্ট কোয়ান্টাম ওয়ান-ওয়ে গ্রুপ অ্যাকশনের জন্য কোনও প্রার্থী আছেন?
যে সেটে কাজ করা হচ্ছে সেটিতে একটি নির্ধারিত উপাদান সহ গ্রুপ অ্যাকশনের একটি পরিচিত পরিবার রয়েছে , যেখানে এটি দক্ষতার সাথে কীভাবে জানা যায় \: দলগুলি থেকে নমুনা (মূলত অভিন্ন), বিপরীত ক্রিয়াকলাপ গণনা, \: গোষ্ঠী ক্রিয়াকলাপ গণনা, এবং গ্রুপ ক্রিয়া গণনা এবং অ স্বল্প-সম্ভাবনাময় সম্ভাবনার সাথে সাফল্যের জন্য কোনও কার্যকর …

1
(ক্রিপ্টোগ্রাফিক) সমস্যাগুলি বহুগুণে গণিত পদক্ষেপের মধ্যে সমাধানযোগ্য
১৯ Sha৯ সাল থেকে আদি শামির [১] এর গবেষণাপত্রে তিনি দেখিয়েছেন, বহুগুণে গণিত পদক্ষেপে ফ্যাক্টরিং করা যেতে পারে । বোরউইন এবং হোবার্টের সাম্প্রতিক গবেষণাপত্রে [২] স্ট্রেট লাইন কর্মসূচির (এসএলপি) প্রসঙ্গে এই বাস্তবতাটি পুনঃস্থাপন করা হয়েছিল এবং এভাবে আমার নজরে আসে। যেহেতু আমি এটি পড়ার পরিবর্তে অবাক হয়েছিলাম, আমার নীচের প্রশ্নটি …

1
(স্বাক্ষরিত) ত্রুটিগুলি সহ শিখছে
Background––––––––––––––Background_\underline{\bf Background} 2005 সালে, রেজেভ [1] ত্রুটিজনিত সমস্যা সহ লার্নিং প্যারিটির একটি সাধারণীকরণ, লার্নিং উইথ এারারস (এলডাব্লুই) সমস্যাটি প্রবর্তন করেছিলেন। নির্দিষ্ট পরামিতি পছন্দগুলির জন্য এই সমস্যার কঠোরতার অনুমান এখন জাল-ভিত্তিক ক্রিপ্টোগ্রাফির ক্ষেত্রে হোস্ট কোয়ান্টাম পোস্ট ক্রিপ্টোসিস্টেমগুলির সুরক্ষার প্রমাণগুলির অন্তর্গত। LWE এর "ক্যানোনিকাল" সংস্করণগুলি নীচে বর্ণিত হয়েছে। preliminaries: দিন T=R/ZT=R/Z\mathbb{T} = …

1
কেন SHA-224 এবং SHA-256 বিভিন্ন প্রাথমিক মান ব্যবহার করে?
উইকিপিডিয়া - SHA-2 বলেছেন SHA-224 SHA-256 এর সাথে সমান, এটি ব্যতীত: h7 এর মাধ্যমে প্রাথমিক ভেরিয়েবলের মানগুলি পৃথক, এবং h7 বাদ দিয়ে আউটপুট তৈরি করা হয়। আরএফসি 3874 - একটি 224-বিট একমুখী হ্যাশ ফাংশন: এসএএএ-224 বলেছেন একটি পৃথক প্রাথমিক মান ব্যবহার নিশ্চিত করে যে কোনও ছাঁটাইয়া SHA-256 বার্তা ডাইজেস্ট মান …

1
অ-ইউনিফর্ম বনাম ইউনিফর্ম বিরোধী
এই প্রশ্নটি ক্রিপ্টোগ্রাফির প্রসঙ্গে উত্থাপিত হয়েছিল, তবে নীচে আমি জটিল তত্ত্বের ক্ষেত্রে এটি উপস্থাপন করব, কারণ এখানকার লোকেরা পরবর্তীকালের সাথে আরও পরিচিত। এই প্রশ্নটি এনপি- তে সমস্যা সম্পর্কিত তবে গড়-পি / পলি নয় এবং ওরাকল অ্যাক্সেসের মাধ্যমে বীট অ - সম্মোহিততায় নয় । অনানুষ্ঠানিক বিবৃতি: অ-ইউনিফর্ম বিরোধী (যখন সার্কিটের বহুভুজের …

2
থ্রেশহোল্ড সম্পূর্ণ হোমোমর্ফিক ক্রিপ্টোসিস্টেম
সম্প্রতি, ক্রেগ জেন্ট্রি প্রথম পাবলিক কী এনক্রিপশন প্রকল্পটি প্রকাশ করেছেন (সম্পূর্ণ প্লেটেক্সট স্পেস {0,1 over এর উপরে) যা সম্পূর্ণ হোমোমর্ফিক, যার অর্থ কোনও গোপন ডিক্রিপশন কীটির জ্ঞান ছাড়াই এনক্রিপ্ট হওয়া প্লেইন্টেক্সটগুলিতে দক্ষতার সাথে এবং সংক্ষিপ্তভাবে মূল্যায়ন করতে পারে। আমি ভাবছি যে এই সার্বজনীন কী ক্রিপ্টোসিস্টেমটিকে একটি প্রান্তিক পাবলিক কী ক্রিপ্টোসিস্টেমে …

2
ট্র্যাপডোর ছাড়াই ওয়ানওয়ে পারমুটেশন
সংক্ষেপে: ধরে নিলাম একমুখী ক্রমানুবর্তন রয়েছে, আমরা কি এমন কোনও নির্মাণ করতে পারি যার কোনও ট্র্যাপডোর নেই? অধিক তথ্য: ওয়ান-ওয়ে ক্রমুয়েটেশন হ'ল এক অনুক্রম যা গণনা করা সহজ তবে উল্টানো শক্ত ( আরও আনুষ্ঠানিক সংজ্ঞার জন্য ওয়ান-ওয়ে-ফাংশন ট্যাগ উইকি দেখুন)। আমরা সাধারণত বিবেচনা পরিবারের একমুখী বিন্যাস এর, , যেখানে প্রতিটি …

2
একটি সৎ আচরণ বাধ্য করা
আপনি কীভাবে কোনও পক্ষকে সৎ হতে বাধ্য করতে পারেন (প্রোটোকলের নিয়মগুলি মানুন)? আমি কিছু ব্যবস্থা দেখেছি যেমন প্রতিশ্রুতি, প্রমাণ এবং ইত্যাদি, তবে তারা কেবল পুরো সমস্যার সমাধান করবে বলে মনে হয় না। আমার কাছে মনে হয় প্রোটোকল ডিজাইনের কাঠামো এবং এই জাতীয় প্রক্রিয়া অবশ্যই কাজটি করবে do কারও কি এর …
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.