Preguntas etiquetadas con cr.crypto-security

Aspectos teóricos de la criptografía y la seguridad de la información.



1
Aprender con errores (firmados)
Background––––––––––––––Background_\underline{\bf Background} En 2005, Regev [1] introdujo el problema de Aprendizaje con errores (LWE), una generalización del problema de Paridad de aprendizaje con error. La suposición de la dureza de este problema para ciertas opciones de parámetros ahora subyace a las pruebas de seguridad para una gran cantidad de criptosistemas …




2
Permutaciones unidireccionales sin trampilla
En resumen: suponiendo que existan permutaciones unidireccionales , ¿podemos construir una que no tenga trampilla? Más información: Una permutación unidireccional es una permutación ππ\pi que es fácil de calcular, pero difícil de invertir (consulte el wiki de etiqueta de función unidireccional para obtener una definición más formal). Generalmente consideramos familias …

2
Forzando un comportamiento honesto
¿Cómo puede obligar a una parte a ser honesta (obedecer las reglas del protocolo)? He visto algunos mecanismos como compromisos, pruebas, etc., pero simplemente no parecen resolver todo el problema. Me parece que la estructura del diseño del protocolo y tales mecanismos deben hacer el trabajo. ¿Alguien tiene una buena …

2
¿Cuál es el estado del arte en la votación en línea?
¿Existe un protocolo criptográfico que, al menos en teoría (y bajo los supuestos criptográficos estándar) permite a las personas votar de forma segura desde sus hogares? Pude ver cómo se podrían abordar los diversos problemas (como: evitar que las personas voten dos veces, presentar pruebas de que el voto se …

1
MAC seguro cuando el adversario tiene un oráculo de verificación
Un código de autenticación de mensaje (MAC) se define por un triple de algoritmos eficientes , que satisfacen lo siguiente (la definición se toma de la sección 4.3 de Katz -Lindell libro ):(Gen,MAC,Verif)(Gen,MAC,Verif)(\mathsf{Gen}, \mathsf{MAC}, \mathsf{Verif}) En la entrada , el algoritmo genera una clave .1n1n1^nGenGen\mathsf{Gen}k≥nk≥nk \ge n En la entrada …






Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.