«cr.crypto-security» etiketlenmiş sorular

Kriptografi ve bilgi güvenliğinin teorik yönleri.

2
Montgomery modüler üstelimin kuantum faktoringde kullanımı neden düşünülmüyor?
Modüler üslemenin (bir RSA operasyonunun ana kısmı) hesaplama açısından pahalı olduğu iyi bilinmektedir ve şeyleri anladığım kadarıyla Montgomery modüler üs alma tekniğinin tercih edilen yöntem olduğu bilinmektedir . Modüler üs alma, kuantum çarpanlara ayırma algoritmasında da göze çarpar ve orada da pahalıdır. Öyleyse: Montgomery modüler üstelleme kuantum faktoring için şu …

2
PPAD ve Kuantum
Bugün New York ve tüm dünyada Christos Papadimitriou'nun doğum günü kutlanıyor. Bu, Christos'un karmaşıklık sınıfı PPAD (ve diğer ilgili sınıfları) ile kuantum bilgisayarlar arasındaki ilişkileri sormak için iyi bir fırsattır. Onun içinde ünlü 1994 kağıt Papadimitriou tanıtıldı ve sistematik PLS, PPAD ve diğerleri gibi birçok önemli karmaşıklık sınıfları inceledi. (Papadimitriou'nun …

1
Faktoring ve ayrık log için lineerden daha iyi bir alt sınır var mı?
Tamsayı çarpanlarına ayırma, asal / kompozit ayrık logaritma problemi ve eliptik eğrilerin nokta grubu (ve daha yüksek boyutlu abelyan çeşitleri) ve genel özellikleri gibi kriptografide ortaya çıkan belirli zor problemler için devre alt sınırları hakkında ayrıntı sağlayan herhangi bir referans var mı? gizli alt grup sorunu? Özellikle bu problemlerden herhangi …

1
Kriptografinin doğal bir termodinamik maliyeti var mı?
Tersinir hesaplama , yalnızca termodinamik olarak tersinir işlemlere izin veren bir hesaplama modelidir. Landauer'ın biraz bilgi silmesinin ısı joule'lerini serbest bıraktığını belirten ilkesine göre , bu bire bir olmayan geçiş işlevlerini (örneğin, Boole AND ve OR operatörleri) dışlar. Kuantum hesaplamanın doğası gereği geri dönüşümlü olduğu iyi bilinmektedir, çünkü kuantum hesaplamada …

5
Hesaplanabilir bir sayının rasyonel veya tamsayı olup olmadığını test etmek mümkün müdür?
Hesaplanabilir bir sayının rasyonel veya tamsayı olup olmadığını algoritmik olarak test etmek mümkün müdür? Başka bir deyişle, uygular hesaplanabilir sayılar işlevleri sağlamak için bir kütüphane için mümkün olacağını isIntegerya isRational? Bunun mümkün olmadığını ve bunun bir şekilde iki sayının eşit olup olmadığını test etmenin mümkün olmadığı gerçeğiyle ilgili olduğunu tahmin …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
Merkezi olmayan dijital para birimlerinde bitcoin ve çift harcamaların önlenmesi
Son zamanlarda Bitcoin adı verilen merkezi olmayan bir çevrimiçi para birimi oluşturma yaklaşımı biraz ilgi çekmektedir. Amaç, merkezi bir otorite olmadan ve çift harcama ya da sahtecilik yapmadan para transferi yapabilmenin bir yoludur. Yaklaşımları, ağdaki tüm düğümlerin bir iş kanıtı hesaplaması yaparak bir işlemi doğrulamaya çalışmasını sağlamaktır ve daha sonra …

2
Bir CNF'yi şifrelemek mümkün mü?
Bir CNF dönüştürmek mümkündür başka CNF içine Ψ ( Cı ) olacak şekildeCC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) Fonksiyon gizli bir rastgele parametrelerden polinom bir sürede elde edilebilir r .ΨΨ\Psirrr sadece C'nin bir çözeltisi varsabir çözeltiye sahiptir.Ψ(C)Ψ(C)\Psi(\mathcal C)CC\mathcal C Herhangi bir çözüm ve Ψ ( Cı ) verimli bir şekilde ihtiva eden bir …

2
Teorik olarak sağlam psödondom jeneratörleri pratikte kullanılıyor mu?
Bildiğim kadarıyla, uygulamada psödondom sayı üretme uygulamalarının çoğu doğrusal kaydırma geri besleme kayıtları (LSFR'ler) veya bu "Mersenne Twister" algoritmaları gibi yöntemleri kullanır. Çok sayıda (sezgisel) istatistiksel testten geçerken, etkin bir şekilde hesaplanabilir tüm istatistiksel testlere yalancı baktıklarına dair teorik bir garanti yoktur. Yine de bu yöntemler, kriptografik protokollerden bilimsel hesaplamadan …

1
NP tam problemlerini kullanarak şifre karması
Yaygın olarak kullanılan parola karma algoritmaları bugün böyle çalışır: Parolayı tuzlayın ve bir KDF'ye besleyin. Örneğin, PBKDF2-HMAC-SHA1 kullanarak parola karma işlemi yapılır DK = PBKDF2(HMAC, Password, Salt, ...). HMAC, dolgulu tuşlara sahip 2 yönlü bir karma ve SHA1 bir dizi permütasyon, vardiya, rotasyon ve bitsel işlem olduğundan, temel olarak tüm …

1
Bilgi kanıtları için karmaşıklık sınıfları
Greg Kuperberg'in bana sorduğu bir soru, çeşitli bilgi kanıtlarını kabul eden dillerin karmaşıklık sınıflarını tanımlayan ve inceleyen herhangi bir makale olup olmadığını merak ediyorum . SZK ve NISZK gibi sınıflar , tamamen sıfır bilgiyi unutmuş ve onları tam vaat sorunları açısından tanımlamış olsak bile, karmaşıklık açısından son derece doğaldır. Bunun …

2
içindeki öğrenilebilirlik durumu hakkında
Eşik kapıları ile ifade edilebilir fonksiyonların karmaşıklığını anlamaya çalışıyorum ve bu beni yol açtı . Özellikle, şu anda içinde öğrenme hakkında bilinenlerle ilgileniyorum , çünkü bölgede uzman değilim.T C 0T C0TC0\mathsf{TC}^0T C0TC0\mathsf{TC}^0 Şimdiye kadar keşfettiğim şey: Tüm , Linial-Mansour-Nisan aracılığıyla tekdüze dağılım altında quasipolinom zamanda öğrenilebilir .A C0birC0\mathsf{AC}^0 Bunların kağıt …

3
Nisan / Wigderson'da psödorandom tanımının arkasındaki motivasyon nedir?
Nisan ve Wigderson'ın klasik "Sertlik ve Rastlantısallık" ı okuyorum. Let , ve bir işlev düzeltmek . Sahip olduğumuz boyutundaki her devre için sözde olmak için fonksiyonlarını tanımlarlar.l : N → N G = { G n : B l ( n ) → B n } nB={0,1}B={0,1}B=\{0,1\}l:N→Nl:N-→N-l\colon \mathbb{N} \to \mathbb{N}G={Gn:Bl(n)→Bn}G,={G,n:Bl(n)→Bn}G …

5
“Tek Yönlü İşlevler” in kripto dışında bir uygulaması var mı?
Bir fonksiyon tek yönlü halinde olan bir polinom zaman algoritması tarafından hesaplanan, ama her için polinom zaman algoritması rasgele olabilir ,f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^*fffAAA Pr[f(A(f(x)))=f(x)]&lt;1/p(n)Pr[f(A(f(x)))=f(x)]&lt;1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) her polinom p(n)p(n)p(n) ve yeterince büyük nnn , x'in \ {0, 1 \} ^ n'denxxx eşit olarak seçildiği …

2
Bit taahhüdü, bilgi-teorik güvenlik modelinde açıkça aktarılma sağlıyor mu?
Birbirine güvenmeyen, keyfi olarak güçlü iki katılımcınız olduğunu varsayalım. Bit taahhüdüne erişebilirler (örneğin, bir oyuncunun diğerine verebileceği ancak ilk oyuncu ikinciye bir anahtar verene kadar açılamayan verileri içeren mühürlü zarflar). Bunu habersiz bir aktarım protokolü oluşturmak için kullanabilir misiniz? Oyuncular hile tespit etmek için sonunda tüm zarfları açmayı kabul etseler …

1
Blum-Feldman-Micali'nin Yöntemindeki Kusur Nerede
Blum, Micali ve Feldman (BFM), tüm tarafların (dürüst veya çekişmeli) bir dizeye erişebileceği yeni (kriptografik) bir model ortaya koydu. Dizenin, güvenilir bir tarafça bazı dağıtımlara (genellikle tekdüze dağıtım) göre seçildiği varsayılır. Referans dizesi olarak adlandırılır ve model uygun bir şekilde ortak referans dizesi (CSR) modeli olarak adlandırılır. Model, etkileşimli olmayan …

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.