информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСтрашный баг в WindowsПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 19.11.02 01:03  
Автор: erdes Статус: Незарегистрированный пользователь
<"чистая" ссылка>
такой вопрос..
не очень понятно как Авторы определяют бинарную операцию над векторами..

в протоколе N2 не ясно такое равенство c*y=c*z..

в левой части вроде как два вектора длины n, а в правой вектор помноженный на бит

кто заинутересовался статьей, помогите разобраться

http://cryptogon.narod.ru/files/hca.zip
http://Blum59
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 20.11.02 14:08  
Автор: zelych Статус: Member
<"чистая" ссылка>
> в протоколе N2 не ясно такое равенство c*y=c*z..
>
> в левой части вроде как два вектора длины n, а в правой
> вектор помноженный на бит

там написано "binary vector z of weight 1", тоесть вес хемминга (число единичных битов) равен 1..
а размер всех векторов x, y, z и c - n бит..
кстати вес x и y обязательно равен log n, там насколько я понял на этом доказательство какой-то леммы строится..

статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 21.11.02 21:51  
Автор: erdes Статус: Незарегистрированный пользователь
Отредактировано 22.11.02 16:30  Количество правок: 1
<"чистая" ссылка>
> > в протоколе N2 не ясно такое равенство c*y=c*z..
> >
> > в левой части вроде как два вектора длины n, а в
> правой
> > вектор помноженный на бит
>
> там написано "binary vector z of weight 1", тоесть вес
> хемминга (число единичных битов) равен 1..
> а размер всех векторов x, y, z и c - n бит..
> кстати вес x и y обязательно равен log n, там насколько я
> понял на этом доказательство какой-то леммы строится..
>
большое спасибо.

только вот непонятно, почему такие условия для веторовx,y накладываются..
вроде как в случаных последовательностях(последовательностях Бернулли с параметром 1/2) число нулей и единиц дожно быть примерно одинаково..

не знаю как насчет лемм, но протоколы 1 и 2 такие условия не улучшат.. так ведь?

т.е я правильно понял?, что что операция c*x означает, что мы складываем по модулю 2 соответсвующие координаты веторов, а потом опять суммируем по модулю 2 результаты, чтобы получить скаляр (нолик или единичку)
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 23.11.02 12:14  
Автор: zelych Статус: Member
<"чистая" ссылка>
> только вот непонятно, почему такие условия для веторовx,y
> накладываются..

да, кстати, прямым текстом там про это не сказано.. надо подумать..
в леммах там тоже про это не говорится..

> вроде как в случаных
> последовательностях(последовательностях Бернулли с
> параметром 1/2) число нулей и единиц дожно быть примерно
> одинаково..

ну, это здесь совсем непричём.

> не знаю как насчет лемм, но протоколы 1 и 2 такие условия
> не улучшат.. так ведь?

тоже не факт, просто увеличивается информация о х и у..

> т.е я правильно понял?, что что операция c*x означает, что
> мы складываем по модулю 2 соответсвующие координаты
> веторов, а потом опять суммируем по модулю 2 результаты,
> чтобы получить скаляр (нолик или единичку)

неправильно, сначала умножаем..

вопрос: ты собираешься это где-то использовать??
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 23.11.02 15:46  
Автор: erdes Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> тоже не факт, просто увеличивается информация о х и у..

дык, а разве дополнительная инфа для злоумышленника не есть плохо?

> неправильно, сначала умножаем..

в каком смысле перемножаем?
грубо говоря, имел в виду, если c=(c1, c2,...cn), x=(x1, x2,...,xn), то

c*x=c1@c2@...@cn@x1@...@xn

где @ - операция xor.. т.е все нафик хорим вне зависимости от порядка следования
так?


> вопрос: ты собираешься это где-то использовать??

хочу разобраться с терминологией..
а вообще.. на ваш взгляд эти протоколы - старо как мир? или же малоэффетивны?
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 27.11.02 13:56  
Автор: zelych Статус: Member
<"чистая" ссылка>
> в каком смысле перемножаем?
> грубо говоря, имел в виду, если c=(c1, c2,...cn), x=(x1,
> x2,...,xn), то

умножаем тоже по молдулю два (хотя и в десятичном виде то же самое получается)

с1&x1^ ... ^cn&xn
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach