Preguntas etiquetadas con cr.crypto-security

Aspectos teóricos de la criptografía y la seguridad de la información.





3
Criptografía sin supuestos - buscando una visión general
Supongamos que y mañana aparece un algoritmo de tiempo lineal rápido para SAT. De repente, RSA es inseguro, gran parte de nuestro sistema de comunicación moderno está roto y necesitamos reconsiderar cómo mantener secretos entre nosotros.P=NPP=NPP = NP Pregunta: ¿Existe una buena referencia única (o lista corta) para obtener una …





6
Plan de estudios: métodos lógicos / formales en seguridad
Actualmente doy un pequeño curso (cuatro conferencias de dos horas a nivel de maestría) sobre Métodos lógicos en seguridad , aunque el título Métodos formales en seguridad podría ser más adecuado. Cubre brevemente los siguientes temas (con métodos lógicos asociados): Gestión de derechos digitales y aplicación de políticas (formalización general, …


6
¿Diferencia entre teoría y práctica de seguridad y criptografía?
¿Qué diferencias interesantes hay entre la teoría y la práctica de la seguridad y la criptografía? Por supuesto, lo más interesante serán ejemplos que sugieran nuevas vías para la investigación teórica basada en la experiencia práctica :). Las respuestas pueden incluir (pero no están limitadas a): Ejemplos donde la teoría …



4
¿Existe alguna investigación actual sobre la implementación de extractores de aleatoriedad?
¿Ha habido investigaciones sobre la implementación de construcciones de extractor de aleatoriedad? Parece que las pruebas de extractor utilizan Big-Oh, dejando la posibilidad de grandes constantes ocultas, lo que hace que las implementaciones programáticas sean potencialmente poco realistas. Algún contexto: estoy interesado en usar extractores de aleatoriedad como una fuente …

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.