Câu hỏi được gắn thẻ «cr.crypto-security»

Các khía cạnh lý thuyết của mật mã và bảo mật thông tin.



1
Học với lỗi (đã ký)
Background––––––––––––––Background_\underline{\bf Background} Năm 2005, Regev [1] đã giới thiệu vấn đề Học với Lỗi (Lwe), một khái quát về Bài toán tương đương với Lỗi. Giả định về độ cứng của vấn đề này đối với các lựa chọn tham số nhất định hiện làm cơ sở cho bằng chứng …





2
Buộc một hành vi trung thực
Làm thế nào bạn có thể buộc một bên phải trung thực (tuân theo các quy tắc giao thức)? Tôi đã thấy một số cơ chế như cam kết, bằng chứng, v.v., nhưng đơn giản là chúng dường như không giải quyết được toàn bộ vấn đề. Dường như với …


1
Bảo mật MAC khi đối thủ có lời tiên tri xác minh
Một mã xác thực thông điệp (MAC) được xác định bởi một bộ ba của các thuật toán hiệu quả , đáp ứng như sau (định nghĩa được lấy từ mục 4.3 của cuốn sách Katz-LINDELL ) :(Gen,MAC,Verif)(Gen,MAC,Verif)(\mathsf{Gen}, \mathsf{MAC}, \mathsf{Verif}) Trên đầu vào , thuật toán G e n tạo …





2
Là truyền thông phổ rộng khóa công khai có thể?
Alice muốn nhận được một tin nhắn cho một số lượng lớn người sống dưới một chính phủ hạnh phúc kiểm duyệt, được điều hành bởi Eve. Cách truyền thống để làm điều này là samizdat, nhưng quá trình đó đòi hỏi mỗi người truyền một thông điệp để có …

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.