информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 21.11.02 21:51  Число просмотров: 3020
Автор: erdes Статус: Незарегистрированный пользователь
Отредактировано 22.11.02 16:30  Количество правок: 1
<"чистая" ссылка>
> > в протоколе N2 не ясно такое равенство c*y=c*z..
> >
> > в левой части вроде как два вектора длины n, а в
> правой
> > вектор помноженный на бит
>
> там написано "binary vector z of weight 1", тоесть вес
> хемминга (число единичных битов) равен 1..
> а размер всех векторов x, y, z и c - n бит..
> кстати вес x и y обязательно равен log n, там насколько я
> понял на этом доказательство какой-то леммы строится..
>
большое спасибо.

только вот непонятно, почему такие условия для веторовx,y накладываются..
вроде как в случаных последовательностях(последовательностях Бернулли с параметром 1/2) число нулей и единиц дожно быть примерно одинаково..

не знаю как насчет лемм, но протоколы 1 и 2 такие условия не улучшат.. так ведь?

т.е я правильно понял?, что что операция c*x означает, что мы складываем по модулю 2 соответсвующие координаты веторов, а потом опять суммируем по модулю 2 результаты, чтобы получить скаляр (нолик или единичку)
<theory>
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 19.11.02 01:03  
Автор: erdes Статус: Незарегистрированный пользователь
<"чистая" ссылка>
такой вопрос..
не очень понятно как Авторы определяют бинарную операцию над векторами..

в протоколе N2 не ясно такое равенство c*y=c*z..

в левой части вроде как два вектора длины n, а в правой вектор помноженный на бит

кто заинутересовался статьей, помогите разобраться

http://cryptogon.narod.ru/files/hca.zip
http://Blum59
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 20.11.02 14:08  
Автор: zelych Статус: Member
<"чистая" ссылка>
> в протоколе N2 не ясно такое равенство c*y=c*z..
>
> в левой части вроде как два вектора длины n, а в правой
> вектор помноженный на бит

там написано "binary vector z of weight 1", тоесть вес хемминга (число единичных битов) равен 1..
а размер всех векторов x, y, z и c - n бит..
кстати вес x и y обязательно равен log n, там насколько я понял на этом доказательство какой-то леммы строится..

статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 21.11.02 21:51  
Автор: erdes Статус: Незарегистрированный пользователь
Отредактировано 22.11.02 16:30  Количество правок: 1
<"чистая" ссылка>
> > в протоколе N2 не ясно такое равенство c*y=c*z..
> >
> > в левой части вроде как два вектора длины n, а в
> правой
> > вектор помноженный на бит
>
> там написано "binary vector z of weight 1", тоесть вес
> хемминга (число единичных битов) равен 1..
> а размер всех векторов x, y, z и c - n бит..
> кстати вес x и y обязательно равен log n, там насколько я
> понял на этом доказательство какой-то леммы строится..
>
большое спасибо.

только вот непонятно, почему такие условия для веторовx,y накладываются..
вроде как в случаных последовательностях(последовательностях Бернулли с параметром 1/2) число нулей и единиц дожно быть примерно одинаково..

не знаю как насчет лемм, но протоколы 1 и 2 такие условия не улучшат.. так ведь?

т.е я правильно понял?, что что операция c*x означает, что мы складываем по модулю 2 соответсвующие координаты веторов, а потом опять суммируем по модулю 2 результаты, чтобы получить скаляр (нолик или единичку)
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 23.11.02 12:14  
Автор: zelych Статус: Member
<"чистая" ссылка>
> только вот непонятно, почему такие условия для веторовx,y
> накладываются..

да, кстати, прямым текстом там про это не сказано.. надо подумать..
в леммах там тоже про это не говорится..

> вроде как в случаных
> последовательностях(последовательностях Бернулли с
> параметром 1/2) число нулей и единиц дожно быть примерно
> одинаково..

ну, это здесь совсем непричём.

> не знаю как насчет лемм, но протоколы 1 и 2 такие условия
> не улучшат.. так ведь?

тоже не факт, просто увеличивается информация о х и у..

> т.е я правильно понял?, что что операция c*x означает, что
> мы складываем по модулю 2 соответсвующие координаты
> веторов, а потом опять суммируем по модулю 2 результаты,
> чтобы получить скаляр (нолик или единичку)

неправильно, сначала умножаем..

вопрос: ты собираешься это где-то использовать??
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 23.11.02 15:46  
Автор: erdes Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> тоже не факт, просто увеличивается информация о х и у..

дык, а разве дополнительная инфа для злоумышленника не есть плохо?

> неправильно, сначала умножаем..

в каком смысле перемножаем?
грубо говоря, имел в виду, если c=(c1, c2,...cn), x=(x1, x2,...,xn), то

c*x=c1@c2@...@cn@x1@...@xn

где @ - операция xor.. т.е все нафик хорим вне зависимости от порядка следования
так?


> вопрос: ты собираешься это где-то использовать??

хочу разобраться с терминологией..
а вообще.. на ваш взгляд эти протоколы - старо как мир? или же малоэффетивны?
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 27.11.02 13:56  
Автор: zelych Статус: Member
<"чистая" ссылка>
> в каком смысле перемножаем?
> грубо говоря, имел в виду, если c=(c1, c2,...cn), x=(x1,
> x2,...,xn), то

умножаем тоже по молдулю два (хотя и в десятичном виде то же самое получается)

с1&x1^ ... ^cn&xn
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach