информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsАтака на InternetВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 19.11.02 01:03  
Автор: erdes Статус: Незарегистрированный пользователь
<"чистая" ссылка>
такой вопрос..
не очень понятно как Авторы определяют бинарную операцию над векторами..

в протоколе N2 не ясно такое равенство c*y=c*z..

в левой части вроде как два вектора длины n, а в правой вектор помноженный на бит

кто заинутересовался статьей, помогите разобраться

http://cryptogon.narod.ru/files/hca.zip
http://Blum59
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 20.11.02 14:08  
Автор: zelych Статус: Member
<"чистая" ссылка>
> в протоколе N2 не ясно такое равенство c*y=c*z..
>
> в левой части вроде как два вектора длины n, а в правой
> вектор помноженный на бит

там написано "binary vector z of weight 1", тоесть вес хемминга (число единичных битов) равен 1..
а размер всех векторов x, y, z и c - n бит..
кстати вес x и y обязательно равен log n, там насколько я понял на этом доказательство какой-то леммы строится..

статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 21.11.02 21:51  
Автор: erdes Статус: Незарегистрированный пользователь
Отредактировано 22.11.02 16:30  Количество правок: 1
<"чистая" ссылка>
> > в протоколе N2 не ясно такое равенство c*y=c*z..
> >
> > в левой части вроде как два вектора длины n, а в
> правой
> > вектор помноженный на бит
>
> там написано "binary vector z of weight 1", тоесть вес
> хемминга (число единичных битов) равен 1..
> а размер всех векторов x, y, z и c - n бит..
> кстати вес x и y обязательно равен log n, там насколько я
> понял на этом доказательство какой-то леммы строится..
>
большое спасибо.

только вот непонятно, почему такие условия для веторовx,y накладываются..
вроде как в случаных последовательностях(последовательностях Бернулли с параметром 1/2) число нулей и единиц дожно быть примерно одинаково..

не знаю как насчет лемм, но протоколы 1 и 2 такие условия не улучшат.. так ведь?

т.е я правильно понял?, что что операция c*x означает, что мы складываем по модулю 2 соответсвующие координаты веторов, а потом опять суммируем по модулю 2 результаты, чтобы получить скаляр (нолик или единичку)
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 23.11.02 12:14  
Автор: zelych Статус: Member
<"чистая" ссылка>
> только вот непонятно, почему такие условия для веторовx,y
> накладываются..

да, кстати, прямым текстом там про это не сказано.. надо подумать..
в леммах там тоже про это не говорится..

> вроде как в случаных
> последовательностях(последовательностях Бернулли с
> параметром 1/2) число нулей и единиц дожно быть примерно
> одинаково..

ну, это здесь совсем непричём.

> не знаю как насчет лемм, но протоколы 1 и 2 такие условия
> не улучшат.. так ведь?

тоже не факт, просто увеличивается информация о х и у..

> т.е я правильно понял?, что что операция c*x означает, что
> мы складываем по модулю 2 соответсвующие координаты
> веторов, а потом опять суммируем по модулю 2 результаты,
> чтобы получить скаляр (нолик или единичку)

неправильно, сначала умножаем..

вопрос: ты собираешься это где-то использовать??
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 23.11.02 15:46  
Автор: erdes Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> тоже не факт, просто увеличивается информация о х и у..

дык, а разве дополнительная инфа для злоумышленника не есть плохо?

> неправильно, сначала умножаем..

в каком смысле перемножаем?
грубо говоря, имел в виду, если c=(c1, c2,...cn), x=(x1, x2,...,xn), то

c*x=c1@c2@...@cn@x1@...@xn

где @ - операция xor.. т.е все нафик хорим вне зависимости от порядка следования
так?


> вопрос: ты собираешься это где-то использовать??

хочу разобраться с терминологией..
а вообще.. на ваш взгляд эти протоколы - старо как мир? или же малоэффетивны?
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 27.11.02 13:56  
Автор: zelych Статус: Member
<"чистая" ссылка>
> в каком смысле перемножаем?
> грубо говоря, имел в виду, если c=(c1, c2,...cn), x=(x1,
> x2,...,xn), то

умножаем тоже по молдулю два (хотя и в десятичном виде то же самое получается)

с1&x1^ ... ^cn&xn
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach