Norėdami rasti laikotarpį Šoro kvantinio faktoriaus algoritme, kelis kartus pakartojame grandinę, kad gautume GCD pavyzdžius ir periodą. Kiek pavyzdžių mums apskritai reikia tam?
Norint nustatyti laikotarpį pagal Šoro kvantinio faktoriaus algoritmą, svarbu grandinę pakartoti kelis kartus, kad būtų gauti pavyzdžiai, skirti rasti didžiausią bendrą daliklį (GCD), o vėliau ir periodą. Šiam procesui reikalingas mėginių skaičius yra svarbus algoritmo efektyvumui ir tikslumui. Apskritai reikiamas mėginių skaičius
Ar C(x) bitų kopijavimas prieštarauja ne klonavimo teoremai?
Kvantinės mechanikos neklonavimo teorema teigia, kad neįmanoma sukurti tikslios savavališkos nežinomos kvantinės būsenos kopijos. Ši teorema turi reikšmingų pasekmių kvantinės informacijos apdorojimui ir kvantiniam skaičiavimui. Atverčiamojo skaičiavimo ir funkcijos C(x) atvaizduojamų bitų kopijavimo kontekste būtina suprasti
Kai vartotojas sutinka dėl etikečių sąrašo, kaip jis gali būti užtikrintas, kad nebus taikomos papildomos etiketės (pvz., sutikimas duodamas dėl mikrofono prieigos, bet patvirtinimas naudojamas suteikiant prieigą ir prie mikrofono, ir prie fotoaparato)?
Programų mobiliesiems saugos srityje svarbu, kad naudotojai būtų įsitikinę, kad jų sutikimas dėl konkretaus etikečių sąrašo nesuteikia papildomų privilegijų, nei jie ketina. Ši problema, vadinama klaidingu sutikimo pateikimu, gali sukelti neteisėtą prieigą prie jautrių išteklių ir pakenkti naudotojų privatumui. Norėdami tai išspręsti
Ar yra apsaugos tarnyba, kuri patikrina, ar imtuvas (Bobas) yra tinkamas, o ne kažkas kitas (Ieva)?
Kibernetinio saugumo srityje, ypač kriptografijos srityje, egzistuoja autentifikavimo problema, įgyvendinama, pavyzdžiui, kaip skaitmeniniai parašai, kurie gali patikrinti gavėjo tapatybę. Skaitmeniniai parašai suteikia galimybę užtikrinti, kad numatytas gavėjas, šiuo atveju Bobas, iš tikrųjų yra tinkamas asmuo, o ne kažkas kitas,
Ar DHEC raktai keičiami bet kokiu kanalu ar saugiu kanalu?
Kibernetinio saugumo srityje, ypač pažangioje klasikinėje kriptografijoje, elipsinės kreivės kriptografijos (ECC) raktai paprastai keičiami saugiu kanalu, o ne bet kokiu kanalu. Naudojant saugų kanalą užtikrinamas keičiamų raktų konfidencialumas ir vientisumas, o tai svarbu
- paskelbta Kibernetinė sauga, EITC/IS/ACC išplėstinė klasikinė kriptografija, Elipsinės kreivės kriptografija, Elipsinės kreivės kriptografija (ECC)
EC pradedant primityviuoju elementu (x,y) su x,y sveikaisiais skaičiais, visi elementai gaunami kaip sveikųjų skaičių poras. Ar tai bendra visų elipsinių kreivių ypatybė, ar tik tų, kurias pasirenkame naudoti?
Elipsinės kreivės kriptografijos (ECC) srityje minėta savybė, kai pradedant nuo primityvaus elemento (x,y), kai x ir y yra sveikieji skaičiai, visi tolesni elementai taip pat yra sveikųjų skaičių poros, nėra bendra visų elipsinių kreivių savybė. . Vietoj to, tai būdinga tam tikriems pasirinktų elipsinių kreivių tipams
- paskelbta Kibernetinė sauga, EITC/IS/ACC išplėstinė klasikinė kriptografija, Elipsinės kreivės kriptografija, Elipsinės kreivės kriptografija (ECC)
Kaip standartizuotas kreives apibrėžia NIST ir ar jos yra viešos?
Nacionalinis standartų ir technologijos institutas (NIST) vaidina svarbų vaidmenį nustatant standartizuotas kreives, naudojamas elipsinės kreivės kriptografijoje (ECC). Šios standartizuotos kreivės yra viešai prieinamos ir plačiai naudojamos įvairiose kriptografinėse programose. Panagrinėkime, kaip NIST apibrėžia šias kreives, ir aptarkime jų prieinamumą viešai. NIST apibrėžia standartizuotą
Ar įmanomas susidūrimas skaičiuojant trumpalaikius arba maskuojančius raktus, t. y. dviem skirtingiems pranešimams būtų tas pats trumpalaikis arba maskuojantis raktas?
Elgamal šifravimo schemoje efemerinių arba maskuojamųjų raktų skaičiavimas atlieka svarbų vaidmenį užtikrinant šifravimo proceso saugumą. Būtina suprasti, ar galimas susidūrimas, ty ar du skirtingi pranešimai gali turėti tą patį trumpalaikį arba maskuojantį raktą. Norėdami atsakyti į šį klausimą, turime apsvarstyti
Ar galime pasakyti, kiek neredukuojamųjų daugianario yra GF(2^m)?
Klasikinės kriptografijos srityje, ypač AES blokinio šifro kriptosistemos kontekste, Galois Fields (GF) koncepcija vaidina svarbų vaidmenį. Galois laukai yra baigtiniai laukai, plačiai naudojami kriptografijoje dėl savo matematinių savybių. Šiuo atžvilgiu ypač domina GF(2^m), kur m reiškia laipsnį
Ar du skirtingi įėjimai x1, x2 gali sukurti tą pačią išvestį y duomenų šifravimo standarte (DES)?
Duomenų šifravimo standarto (DES) blokinio šifravimo kriptosistemoje teoriškai įmanoma dviem skirtingais įėjimais, x1 ir x2, sukurti tą pačią išvestį y. Tačiau tikimybė, kad tai įvyks, yra labai maža, todėl ji praktiškai nereikšminga. Ši savybė žinoma kaip susidūrimas. DES veikia su 64 bitų duomenų blokais ir naudoja
- paskelbta Kibernetinė sauga, EITC/IS/CCF klasikinės kriptografijos pagrindai, DES bloko šifravimo kriptosistema, Duomenų šifravimo standartas (DES) – raktų tvarkaraštis ir iššifravimas
- 1
- 2