タグ付けされた質問 「cryptography」

安全な計算と通信のためのプロトコルとアルゴリズムの構築と分析に関する質問(認証、整合性、プライバシーの側面を含む)。

6
既知のNPハード問題に基づく暗号化アルゴリズムが存在しないのはなぜですか?
RSAなどの今日の暗号化のほとんどは、NPの困難な問題とは考えられていない整数因数分解に依存していますが、BQPに属しているため、量子コンピューターに対して脆弱です。なぜ、既知のNPハード問題に基づく暗号化アルゴリズムがなかったのだろうか。(少なくとも理論的には)NP困難であると証明されていないものよりも優れた暗号化アルゴリズムを作成するように思えます。

12
Eveが知らないうちにBobと番号を確認する方法は?
友人のボブが正しい電話番号を持っていることを確認する必要がありますが、直接尋ねることはできません。質問をカードに書いて、イブに渡さなければなりません。イブはそのカードをボブに持って行き、答えをあなたに返します。イブがあなたの電話番号を読み取れないように、ボブがメッセージをエンコードできるようにするには、質問に加えて、カードに何を書く必要がありますか? 注:この質問は、「Googleインタビューの質問」のリストにあります。その結果、ウェブ上にはこの質問のバージョンがたくさんあり、それらの多くは明確な、あるいは正解すらありません。 注2:この質問に対するひそかな答えは、ボブが「私に電話してください」と書くべきだということです。はい、それは非常に賢く、「箱の外」とすべてですが、私たちのヒーローを「ボブ」と彼の盗聴敵「イブ」と呼ぶCSの分野のテクニックを使用しません。 更新: あなたとボブの両方が手作業で合理的に完了できるアルゴリズムのボーナスポイント。 更新2: ボブは任意のメッセージを送信する必要はありませんが、イブがそれをデコードすることなく正しい電話番号を持っていることを確認するだけであることに注意してください。

4
パブで提示できる極めて基本的な非対称暗号とは何ですか?
私は両親にビットコインの基本を説明しようとしています。 ビットコインのコアコンポーネントの1つは、身元を偽装できないようにトランザクションに署名することです。したがって、単純化された非対称暗号を説明する必要があります。 例として使用できる非常に単純な非対称暗号とは何ですか? この簡略化された暗号を署名に使用するにはどうすればよいですか?

5
意味:「「大きな整数を因数分解するのが難しいなら、RSAを破ることは難しい」ということは証明されていません」
私はCLRSを読んでいたと言われています: 大きな整数を因数分解するのが簡単な場合、RSA暗号システムを破るのは簡単です。 と知識があれば、公開鍵の知識が秘密鍵を作成するのは簡単だからです。しかし、それは逆の声明を説明しますが、私はそれをまったく理解していません:qpppqqq 大きな整数を因数分解するのが難しい場合、RSAを破ることは難しいという逆のステートメントは証明されていません。 上記の文は正式にはどういう意味ですか?ファクタリングが難しい(正式な方法で)と仮定した場合、なぜRSA暗号システムを破ることが難しいことを意味しないのでしょうか? ここで、ファクタリングが困難であると仮定した場合、およびRSA暗号システムが破られにくいことを意味することを発見したと考えてください。それは正式に何を意味するのでしょうか?


5
公開鍵を使用して、対応する秘密鍵で暗号化されたメッセージを復号化できますか?
私が公開鍵と秘密鍵のペアの使用について見てきたことから、公開鍵はメッセージの暗号化に使用され、秘密鍵は暗号化されたメッセージの復号化に使用されます。 メッセージが秘密鍵で暗号化されている場合、対応する公開鍵で解読できますか? 「はい」の場合、このケースがいつ使用されるかについて例を挙げてください。 ありがとう。

5
同じワンタイムパッドでの暗号化がうまくいかないのはなぜですか?
ワンタイムキーメッセージを暗号化するには、 ます。 K E N C (M 1、K )= M 1 ⊕ Km1m1m_1kkkEn c (m1、k )= m1⊕ KEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k あなたは同じ使用している場合は異なるメッセージを暗号化するためにあなたが得る 、あなたが2つの暗号文の排他的論理和を実行する場合は、あなたが得る M 2 E N C (M 2、K )= M 2 ⊕ K (M 1 ⊕ K )⊕ (M 2 ⊕ K )= M 1 ⊕ M …

2
オペレーティングシステムは、ランダムシードのエントロピーをどのように作成しますか?
Linuxでは、ファイル/dev/randomと/dev/urandomファイルは、それぞれ、擬似ランダムバイトのブロックおよび非ブロック(それぞれ)ソースです。 それらは通常のファイルとして読むことができます: $ hexdump /dev/random 0000000 28eb d9e7 44bb 1ac9 d06f b943 f904 8ffa 0000010 5652 1f08 ccb8 9ee2 d85c 7c6b ddb2 bcbe 0000020 f841 bd90 9e7c 5be2 eecc e395 5971 ab7f 0000030 864f d402 74dd 1aa8 925d 8a80 de75 a0e3 0000040 cb64 4422 02f7 0c50 6174 f725 0653 2444 …

2
量子コンピューティングを使用して、現代のハッシュを簡単に破ることができるでしょうか?
簡単に言えば、たとえば20キュビットのパワーを備えた量子コンピューティングデバイスを構築する場合、そのようなコンピューターを使用して、あらゆる種類の最新のハッシュアルゴリズムを役に立たないものにできるでしょうか。 従来のコンピューティングアプリケーションで量子コンピューティングのパワーを活用することさえ可能でしょうか?

4
RSA暗号化がキー交換で一般的になったのはなぜですか?
これは簡単な質問です。暗号化またはその歴史についてはあまり知りませんが、RSAの一般的な用途は、対称キーを暗号化してキー交換を行い、より長いメッセージを送信することです(たとえば、iMessageの説明はこちら)。これは、Diffie-Hellman鍵交換(より古い(そして、私にとってはより簡単なように思える))の目的ではありませんか?ウィキペディアを見ると、両者とも特許を取得しているため、選択の責任はありませんでした。 明確にするために、公開鍵暗号化が可能であることが理論的に重要であるかどうかは尋ねません。私はそれがなぜ鍵交換を行うための実際の標準的な方法になったのかを尋ねています。(暗号作成者ではない人にとって、DHは実装しやすいように見えますが、使用されるグループの詳細にも結び付けられていません。)

1
漸近的な下限は暗号に関連していますか?
指数関数的な硬さなどの漸近的な下限は、一般に問題が「本質的に難しい」ことを意味すると考えられています。「本質的に」解読が困難な暗号化は安全であると考えられています。 ただし、漸近的な下限は、問題のインスタンスの巨大ではあるが有限のクラスが簡単である可能性を排除しません(たとえば、サイズが未満のすべてのインスタンス)。10100010100010^{1000} 漸近的な下限に基づいた暗号化は、特定のレベルのセキュリティを付与すると考える理由はありますか?セキュリティの専門家はそのような可能性を考慮していますか、それとも単に無視されていますか? 例としては、多数の素因数への分解に基づいたトラップドア関数の使用があります。これはある時点では本質的に難しいと考えられていました(指数関数が推測であったと思います)が、今では多くの人が多項式アルゴリズムがあるかもしれないと考えています(素数性テストのように)。指数関数的な下限の欠如について誰もあまり気にしていないようです。 私は、NP困難であると考えられる他のトラップドア機能が提案されたと考えています(関連する質問を参照)。私の質問はより基本的です:漸近的な下限が何であるかは重要ですか?そうでない場合、暗号化コードの実際的なセキュリティは、漸近的な複雑さの結果に関連していますか?

2
通常のエキスパンダーグラフを実際に構築する方法は?
n個の頂点のいくつかの小さな固定d(3または4など)のd正規展開グラフを作成する必要があります。 これを実際に行う最も簡単な方法は何ですか?エキスパンダーとして証明されているランダムなd-regularグラフの作成? また、拡張子であるマルグリス構造とラマヌジャングラフ、およびジグザグ製品を使用した構造についても読みました。ウィキペディアでは、わかりやすいが非常に短い概要を示しています。http://en.wikipedia.org/wiki/Expander_graph#cite_note-10 しかし、実際にはどの方法を選択しますか 私にとって、これらの方法はすべて実装が非常に複雑で、特に理解が難しく、非常に具体的であると思われます。d-regularエキスパンダーグラフのシーケンスを実際に生成するための、おそらく置換などに基づいた簡単な方法はありませんか? d-regular二部展開エキスパンダーグラフを作成する方が簡単でしょうか? 別の質問もあります:不良なd-regularエキスパンダーのファミリーはどうですか?そのような概念は理にかなっていますか?エクスパンダの意味で可能な限り悪いd-regularグラフ(もちろん接続されている)のファミリを構築できますか? 前もって感謝します。

4
暗号化を使用して「Time Capsule」を作成することはできますか?
一定期間読み取り不能のままで、その後読み取り可能になるデジタルタイムカプセルを作成したいと思います。たとえば、キーを秘密にして、必要なときに公開するために、外部のサービスに依存したくありません。これは可能ですか?そうでない場合、そうでないという何らかの証拠が可能ですか? 1つの戦略は、将来のコンピューティング機能の予測に基づいていますが、それは信頼性が低く、タスクに適用されるリソースの数についての推測を行います。


1
線形フィードバックシフトレジスタのタップの選択
線形フィードバックシフトレジスタのタップの選択方法について混乱しています。 接続多項式 LFSRを示す図があります。5つのステージには、およびラベルが付けられており、タップはおよびから出ています。C(X)=X5+X2+1C(X)=X5+X2+1C(X) = X^5 + X^2 + 1R4,R3,R2,R1R4,R3,R2,R1R4, R3, R2, R1R0R0R0R0R0R0R3R3R3 これらのタップはどのように決定されますか?接続多項式が与えられているがダイアグラムが与えられていない場合、どの値をXORする必要があるかをどのようにして知ることができますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.