Запитання з тегом «cr.crypto-security»

Теоретичні аспекти криптографії та захисту інформації.

3
Чи є проблема цілочисельної факторизації складнішою за факторизацію RSA:
Це перехресний пост від math.stackexchange. Нехай FACT позначає цілочисельну задачу факторингу: заданий знаходить праймери та цілі числа такі щоp i ∈ N , e i ∈ N , n = ∏ k i = 0 p e i i .n ∈ N ,n∈N,n \in \mathbb{N},pi∈ N ,pi∈N,p_i \in \mathbb{N},еi∈ N …

3
Наслідки перебування факторингу в P?
Відомо, що факторинг не є NP-завершеним. Це питання задало наслідки того, що факторинг закінчився NP. Цікаво, що ніхто не запитував наслідки перебування Факторинга в Р (можливо, тому, що таке питання є тривіальним). Тому мої запитання: Які теоретичні наслідки перебування Факторинга в P? Як на загальну картину класів складності вплине такий …

5
Швидке скорочення від RSA до SAT
Сьогодні в блозі Скотта Аронсон викладено список цікавих відкритих проблем / завдань за складністю. Зокрема, один привернув мою увагу: Створіть публічну бібліотеку з примірників 3SAT з якомога менше змінних та підказок, які матимуть вагомі наслідки, якщо їх вирішити. (Наприклад, екземпляри, що кодують проблеми факторингу RSA.) Дослідіть ефективність найкращих поточних SAT-рішень …

4
Лотерея, в якій можна переконатися, що це справедливо
(Вибачте, якщо це добре відомо.) Я хотів би надати якийсь елемент одному з агентів, щоб агент отримав елемент з імовірністю . Чи існує криптографічний (чи інший) інструмент, щоб кожен агент (і навіть кожен спостерігач) міг переконатися, що випадковий малюнок справді був справедливим?кkkjjjpipip_i

3
Криптографія без припущень - пошук огляду
Припустимо, а завтра з'явиться швидкий алгоритм лінійного часу для SAT. Раптом RSA не є небезпечним, значна частина нашої сучасної системи зв'язку порушена, і нам потрібно переглянути, як зберігати таємниці один від одного.P=NPP=NPP = NP Запитання: Чи є хороший єдиний довідник (або короткий список), щоб отримати уявлення про велику картину того, …

4
Аргументи існування односторонніх функцій
Я читав у кількох роботах, що існування односторонніх функцій широко вважається. Чи може хтось пролити світло на те, чому це так? Які аргументи ми маємо для підтримки існування односторонніх функцій?

3
Яка різниця між другою попередньою атакою та атакою зіткнення?
Вікіпедія визначає другу попередню атаку як: задавши фіксоване повідомлення m1, знайдіть інше повідомлення m2 таке, що хеш (m2) = хеш (m1). Вікіпедія визначає атаку зіткнення як: знайдіть два довільних різних повідомлення m1 і m2 таких, що хеш (m1) = хеш (m2). Єдина відмінність, яку я бачу, - це те, що …

2
Визнання вузлів як доказ роботи
В даний час біткойн має систему підтвердження роботи (PoW) з використанням SHA256. Інші хеш-функції використовують доказ графіків використання робочої системи, часткову інверсію хеш-функції. Чи можливо використовувати проблему вирішення в теорії вузлів, наприклад розпізнавання вузлів, і зробити це доказом роботи функції? Також хтось робив це раніше? Крім того, коли ми маємо …

1
Оцінка відсотків серед розподілених вузлів без виявлення значень
Це питання було перенесено з перехресної перевірки, оскільки на нього можна відповісти на Теоретичному обміні стека інформатики. Мігрували 8 років тому . У мене є досить унікальна проблема, яку потрібно вирішити, і я сподіваюся, що хтось тут може дати мені деяке уявлення про те, як найкраще вирішити цю проблему. Проблема: …

6
Навчальна програма: логічні / формальні методи безпеки
В даний час я викладаю невеликий курс (чотири годинні лекції на рівні магістратури) з логічних методів у безпеці , хоча назва Формальні методи в галузі безпеки може бути більш доречною. Він коротко висвітлює такі теми (із пов'язаними логічними методами): Управління цифровими правами та втілення в життя політики (загальна формалізація, модальна …

2
Чи можна повністю гомоморфне шифрування використовувати для необачного виконання коду?
Прочитавши цю відповідь деякий час тому, я захопився повністю гомоморфним шифруванням. Прочитавши вступ до тези Джентрі, я почав цікавитись, чи може його схема шифрування використовуватись для беззаперечного виконання коду, визначеного в третьому абзаці. У повністю гомоморфній схемі шифрування ми зазвичай шифруємо деякі дані, відправляємо їх у вороже середовище, де на …

6
Різниця між теорією та практикою безпеки та криптографією?
Які цікаві відмінності між теорією та практикою безпеки та криптографією? Звичайно, найцікавішими будуть приклади, які пропонують нові шляхи теоретичних досліджень на основі практичного досвіду :). Відповіді можуть включати (але не обмежуються ними): Приклади, коли теорія говорить про те, що щось можливо, але це ніколи не застосовується на практиці Приклади, коли …

2
Чи можна будь-який обчислювальний виклик перетворити на перевірку роботи?
Начебто безглуздість видобутку криптовалют поставила питання про корисні альтернативи, див. Ці питання на Bitcoin , CST , MO . Цікаво, чи існує алгоритм, який може перетворити практично будь-який обчислювальний виклик (рішення якого можна перевірити ефективно) в інший такий виклик (який використовується для перевірки роботи) таким, щоCC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) Функція рандомізована, …

6
Генератори паралельних псевдовипадкових чисел
Це питання в першу чергу пов'язане з практичною інженерно-технічною проблемою, але мені було б цікаво почути, якби теоретики могли б детальніше зрозуміти її. Простіше кажучи, у мене є моделювання в Монте-Карло, яке використовує генератор псевдовипадкових чисел, і я хотів би паралелізувати його, щоб паралельно було 1000 комп’ютерів, які виконують одне …

4
Чи проводяться сучасні дослідження щодо реалізації екстракторів випадкових випадків?
Чи проводилися дослідження щодо застосування конструкцій витяжки з випадкових випадків? Здається, що докази витяжки використовують Big-Oh, залишаючи можливість для великих прихованих констант, що робить програмні реалізації потенційно нереальними. Деякий контекст: Мені цікаво використовувати екстрактори випадковості як швидке джерело (можливо?) Випадкових чисел для використання в моделюваннях Монте-Карло. Ми (група обчислювальної фізики …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.