«security» etiketlenmiş sorular

1
Shor algoritmasının 2016 uygulaması gerçekten ölçeklenebilir mi?
Bu soru, Bilgisayar Bilimleri Yığın Değişim Borsası'ndan geçirilmiştir , çünkü Teorik Bilgisayar Bilimleri Yığın Değişim Borsası'ndan cevaplandırılabilir. 3 yıl önce göç etti . 2016 Bilim kağıt "olarak ölçeklenebilir Şor algoritmanın gerçekleştirilmesi " [ 1 ], yazarlar, "gerekli olan" Tablo 1 'e uygun 8 qubits daha az olan sadece 5 qubits …

6
Müfredat: Güvenlikte Mantıksal / Örgün Yöntemler
Şu anda Güvenlik Konusunda Mantıksal Yöntemler konulu küçük bir ders (Yüksek Lisans düzeyinde dört iki saat ders) öğretmekteyim , ancak Güvenlikte Örgün Yöntemler başlığı daha uygun olabilir. Kısaca şu konuları kapsar (ilişkili mantıksal yöntemlerle): Dijital Haklar Yönetimi ve Politika Uygulama (genel formalizasyon, modal mantık, otomata yoluyla yaptırım) Prova taşıma kodu …

5
Hesaplanabilir bir sayının rasyonel veya tamsayı olup olmadığını test etmek mümkün müdür?
Hesaplanabilir bir sayının rasyonel veya tamsayı olup olmadığını algoritmik olarak test etmek mümkün müdür? Başka bir deyişle, uygular hesaplanabilir sayılar işlevleri sağlamak için bir kütüphane için mümkün olacağını isIntegerya isRational? Bunun mümkün olmadığını ve bunun bir şekilde iki sayının eşit olup olmadığını test etmenin mümkün olmadığı gerçeğiyle ilgili olduğunu tahmin …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
NP tam problemlerini kullanarak şifre karması
Yaygın olarak kullanılan parola karma algoritmaları bugün böyle çalışır: Parolayı tuzlayın ve bir KDF'ye besleyin. Örneğin, PBKDF2-HMAC-SHA1 kullanarak parola karma işlemi yapılır DK = PBKDF2(HMAC, Password, Salt, ...). HMAC, dolgulu tuşlara sahip 2 yönlü bir karma ve SHA1 bir dizi permütasyon, vardiya, rotasyon ve bitsel işlem olduğundan, temel olarak tüm …

3
Nisan / Wigderson'da psödorandom tanımının arkasındaki motivasyon nedir?
Nisan ve Wigderson'ın klasik "Sertlik ve Rastlantısallık" ı okuyorum. Let , ve bir işlev düzeltmek . Sahip olduğumuz boyutundaki her devre için sözde olmak için fonksiyonlarını tanımlarlar.l : N → N G = { G n : B l ( n ) → B n } nB={0,1}B={0,1}B=\{0,1\}l:N→Nl:N-→N-l\colon \mathbb{N} \to \mathbb{N}G={Gn:Bl(n)→Bn}G,={G,n:Bl(n)→Bn}G …

1
Doğrusal problama için 5 bağımsız hash işlevlerini yeniden kullanma
Doğrusal problama ile çarpışmaları çözen karma tablolarda, beklenen performansı sağlamak için, karma işlevinin 5 bağımsız bir aileden olması hem gerekli hem de yeterlidir. (Yeterlilik: "Sabit bağımsızlıkla doğrusal problama", Pagh ve ark. , Gereklilik: "Doğrusal Sondalama ve Minwise Bağımsızlık için Gerekli k-Bağımsızlık Üzerine", Pătraşcu ve Thorup )O(1)O(1)O(1) Anladığım kadarıyla, bilinen en …

1
Kısıtlı Memnuniyet Probleminin Özetini Bulmak
Aşağıdaki soru, bir sistemin veya modelin güvenliğini test ederken birkaç kez ortaya çıkmıştır . Motivasyon: Yazılım güvenlik kusurları genellikle geçerli girişler nedeniyle hatalardan değil, basit geçerlilik kontrollerinin çoğunu geçmek için geçerli girişlere yeterince yakın olan geçersiz girişlerden kaynaklanan hatalardan kaynaklanır. Klasik örnek, çok büyük olması dışında, girdinin makul olduğu tampon …
12 lo.logic  csp  security 
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.