Câu hỏi được gắn thẻ «cr.crypto-security»

Các khía cạnh lý thuyết của mật mã và bảo mật thông tin.









2
Điều gì đặc biệt về trong mật mã học?
Trong thuật toán mã hóa nhỏ : Các bội số khác nhau của hằng số ma thuật được sử dụng để ngăn chặn các cuộc tấn công đơn giản dựa trên tính đối xứng của các viên đạn. Hằng số ma thuật, 2654435769 hoặc 9E3779B9 16 được chọn là , …


3
Một số ví dụ về các chương trình chia sẻ bí mật thực sự đang được sử dụng trong các ứng dụng trong thế giới thực là gì?
Khái niệm về kế hoạch chia sẻ bí mật thường được quy cho Shamir (A. Shamir, Cách chia sẻ bí mật , Comm. ACM, 22 (1979), trang 612-613.) Và Blakey (GR Blakey, Bảo vệ các khóa mật mã , trong Proc. NCC, tập 48, 1979, tr.33-317.). Ý tưởng tổng thể …




1
Giới hạn dưới trong khoảng thời gian trong hệ số nguyên?
NNNrrrf(x)=axmodNf(x)=axmodNf(x)=a^x\;\bmod\;Nf(x+r)=f(x)f(x+r)=f(x)f(x+r)=f(x)a&lt;Na&lt;Na<Nrrrrrr Câu hỏi của tôi bây giờ là: Có bất kỳ giới hạn dưới nào được biết đến trên cho ngẫu nhiên không? Có giới hạn nào trên cho được chọn như trong RSA không? Rõ ràng, phải là vì nếu không, người ta chỉ có thể đánh giá trên …

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.