Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| |
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 21.11.02 21:51 Число просмотров: 2854
Автор: erdes Статус: Незарегистрированный пользователь Отредактировано 22.11.02 16:30 Количество правок: 1
|
> > в протоколе N2 не ясно такое равенство c*y=c*z.. > > > > в левой части вроде как два вектора длины n, а в > правой > > вектор помноженный на бит > > там написано "binary vector z of weight 1", тоесть вес > хемминга (число единичных битов) равен 1.. > а размер всех векторов x, y, z и c - n бит.. > кстати вес x и y обязательно равен log n, там насколько я > понял на этом доказательство какой-то леммы строится.. > большое спасибо.
только вот непонятно, почему такие условия для веторовx,y накладываются..
вроде как в случаных последовательностях(последовательностях Бернулли с параметром 1/2) число нулей и единиц дожно быть примерно одинаково..
не знаю как насчет лемм, но протоколы 1 и 2 такие условия не улучшат.. так ведь?
т.е я правильно понял?, что что операция c*x означает, что мы складываем по модулю 2 соответсвующие координаты веторов, а потом опять суммируем по модулю 2 результаты, чтобы получить скаляр (нолик или единичку)
|
<theory>
|
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 19.11.02 01:03
Автор: erdes Статус: Незарегистрированный пользователь
|
такой вопрос..
не очень понятно как Авторы определяют бинарную операцию над векторами..
в протоколе N2 не ясно такое равенство c*y=c*z..
в левой части вроде как два вектора длины n, а в правой вектор помноженный на бит
кто заинутересовался статьей, помогите разобраться
http://cryptogon.narod.ru/files/hca.zip http://Blum59
|
|
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 20.11.02 14:08
Автор: zelych Статус: Member
|
> в протоколе N2 не ясно такое равенство c*y=c*z.. > > в левой части вроде как два вектора длины n, а в правой > вектор помноженный на бит
там написано "binary vector z of weight 1", тоесть вес хемминга (число единичных битов) равен 1..
а размер всех векторов x, y, z и c - n бит..
кстати вес x и y обязательно равен log n, там насколько я понял на этом доказательство какой-то леммы строится..
|
| |
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 21.11.02 21:51
Автор: erdes Статус: Незарегистрированный пользователь Отредактировано 22.11.02 16:30 Количество правок: 1
|
> > в протоколе N2 не ясно такое равенство c*y=c*z.. > > > > в левой части вроде как два вектора длины n, а в > правой > > вектор помноженный на бит > > там написано "binary vector z of weight 1", тоесть вес > хемминга (число единичных битов) равен 1.. > а размер всех векторов x, y, z и c - n бит.. > кстати вес x и y обязательно равен log n, там насколько я > понял на этом доказательство какой-то леммы строится.. > большое спасибо.
только вот непонятно, почему такие условия для веторовx,y накладываются..
вроде как в случаных последовательностях(последовательностях Бернулли с параметром 1/2) число нулей и единиц дожно быть примерно одинаково..
не знаю как насчет лемм, но протоколы 1 и 2 такие условия не улучшат.. так ведь?
т.е я правильно понял?, что что операция c*x означает, что мы складываем по модулю 2 соответсвующие координаты веторов, а потом опять суммируем по модулю 2 результаты, чтобы получить скаляр (нолик или единичку)
|
| | |
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 23.11.02 12:14
Автор: zelych Статус: Member
|
> только вот непонятно, почему такие условия для веторовx,y > накладываются..
да, кстати, прямым текстом там про это не сказано.. надо подумать..
в леммах там тоже про это не говорится..
> вроде как в случаных > последовательностях(последовательностях Бернулли с > параметром 1/2) число нулей и единиц дожно быть примерно > одинаково..
ну, это здесь совсем непричём.
> не знаю как насчет лемм, но протоколы 1 и 2 такие условия > не улучшат.. так ведь?
тоже не факт, просто увеличивается информация о х и у..
> т.е я правильно понял?, что что операция c*x означает, что > мы складываем по модулю 2 соответсвующие координаты > веторов, а потом опять суммируем по модулю 2 результаты, > чтобы получить скаляр (нолик или единичку)
неправильно, сначала умножаем..
вопрос: ты собираешься это где-то использовать??
|
| | | |
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 23.11.02 15:46
Автор: erdes Статус: Незарегистрированный пользователь
|
> тоже не факт, просто увеличивается информация о х и у..
дык, а разве дополнительная инфа для злоумышленника не есть плохо?
> неправильно, сначала умножаем..
в каком смысле перемножаем?
грубо говоря, имел в виду, если c=(c1, c2,...cn), x=(x1, x2,...,xn), то
c*x=c1@c2@...@cn@x1@...@xn
где @ - операция xor.. т.е все нафик хорим вне зависимости от порядка следования
так?
> вопрос: ты собираешься это где-то использовать??
хочу разобраться с терминологией..
а вообще.. на ваш взгляд эти протоколы - старо как мир? или же малоэффетивны?
|
| | | | |
статья A Secure Human-Computer Authentication Scheme (Hopper, Blum) 27.11.02 13:56
Автор: zelych Статус: Member
|
> в каком смысле перемножаем? > грубо говоря, имел в виду, если c=(c1, c2,...cn), x=(x1, > x2,...,xn), то
умножаем тоже по молдулю два (хотя и в десятичном виде то же самое получается)
с1&x1^ ... ^cn&xn
|
|
|