Запитання з тегом «cr.crypto-security»

Теоретичні аспекти криптографії та захисту інформації.

2
Чому не використовується модульна експоненція Монтгомері для використання в квантовому факторингу?
Добре відомо, що модульна експоненція (основна частина операції RSA) обчислювально дорога, і, наскільки я розумію, переважним методом є методика модульної експоненції Монтгомері . Модульна експоненція також чітко представлена ​​в алгоритмі квантового факторингу, і це також дорого. Отже: чому в сучасних детальних підпрограмах для квантового факторингу, очевидно, не існує модульної експоненції …

2
PPAD та Quantum
Сьогодні в Нью-Йорку та у всьому світі відзначають день народження Крістоса Пападімітріу. Це хороша можливість запитати про співвідношення класу складності Крістоса ППАД (та інших його суміжних класів) та квантових комп'ютерів. У своїй знаменитій статті 1994 року Пападімітріу представив та систематично вивчив декілька важливих класів складності, таких як PLS, PPAD та …

1
Чи є краща, ніж лінійна нижня межа для факторингу та дискретного журналу?
Чи є посилання, які містять детальну інформацію про нижню межу схеми для конкретних важких проблем, що виникають у криптографії, такі як цілочисельний факторинг, проста / складова дискретна логарифмова задача та її варіант щодо групи точок еліптичних кривих (та їх абелевих вищих розмірів) та загальних прихована проблема підгрупи? Зокрема, чи є …

1
Чи криптографія має властиву термодинамічну вартість?
Оборотні обчислення - це обчислювальна модель, яка дозволяє лише термодинамічно оборотні операції. Відповідно до принципу Ландауера, який стверджує, що стираючи трохи інформації, що вивільняє джоулів тепла, це виключає функції переходу, які не є однозначними (наприклад, булеві оператори AND і OR). Добре відомо, що квантове обчислення за своєю суттю є оборотним, …

5
Чи можна перевірити, чи є обчислюване число раціональним чи цілим?
Чи можливо алгоритмічно перевірити, чи є обчислюване число раціональним чи цілим? Іншими словами, чи можливо бібліотеці, яка реалізує обчислювані числа, надавати функції isIntegerабо isRational? Я здогадуюсь, що це неможливо, і що це якимось чином пов'язане з тим, що неможливо перевірити, чи є два числа рівними, але я не бачу, як …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
Біткойн та запобігання подвійного витрачання в децентралізованих цифрових валютах
Нещодавній підхід до створення децентралізованої онлайн-валюти під назвою Bitcoin викликає певний інтерес. Мета - мати спосіб переказувати валюту без центрального органу та без подвійних витрат або підробок. Їх підхід полягає в тому, щоб всі вузли в мережі намагалися перевірити транзакцію, роблячи обчислення доказування роботи, і тоді операції з найбільшою верифікацією …

2
Чи можливо зашифрувати CNF?
Чи можливо перетворити CNF в інший CNF таким, щоCC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) Функцію можна обчислити в поліноміальний час з якогось секретного випадкового параметра .ΨΨ\Psirrr Ψ(C)Ψ(C)\Psi(\mathcal C) має рішення, якщо і лише тоді, коли має рішення.CC\mathcal C Будь-який розчин з може бути ефективно перетворений у розчин використовуючи .xxxΨ(C)Ψ(C)\Psi(\mathcal C)CC\mathcal Crrr Без , …

2
Чи застосовуються на практиці теоретично обгрунтовані псевдовипадкові генератори?
Наскільки мені відомо, більшість реалізацій генерації псевдовипадкових чисел на практиці використовують такі методи, як регістри зворотного зв'язку з лінійним зсувом (LSFR) або ці алгоритми "Mersenne Twister". Хоча вони проходять безліч (евристичних) статистичних тестів, немає ніяких теоретичних гарантій того, що вони виглядають псевдовипадковими, скажімо, для всіх ефективно обчислюваних статистичних тестів. І …

1
Хешування паролем з використанням NP повних проблем
Загальновживані алгоритми хешування паролів працюють так, як сьогодні: соліть пароль і подайте його в KDF. Наприклад, використовуючи PBKDF2-HMAC-SHA1, процес переміщення пароля є DK = PBKDF2(HMAC, Password, Salt, ...). Оскільки HMAC - це 2-х кругле хешування з м'якими клавішами, а SHA1 - це серія перестановок, зсувів, обертання та побітових операцій, по …

1
Класи складності для підтвердження знань
На запитання Грег Куперберг запитав мене, мені цікаво, чи існують документи, які визначають і вивчають класи складності мов, які допускають різні види доказів знань . Такі класи, як SZK та NISZK , надзвичайно природні з точки зору складності, навіть якщо ми повністю забули про нульові знання та просто визначили їх …

2
Про статус навчальності всередині
Я намагаюся зрозуміти складність функцій, виражених через порогові ворота, і це привело мене до . Зокрема, мене цікавить, що зараз відомо про навчання всередині , оскільки я не є експертом у цій галузі.T C 0TC0ТС0\mathsf{TC}^0TC0ТС0\mathsf{TC}^0 Що я відкрив досі, це: Всі можна дізнатися в квазіполіномічний час при рівномірному розподілі через …

3
У чому полягає мотивація визначення псевдовипадковості у Нісана / Вігдерсона?
Я читаю класику "Твердість проти випадковості" Нісана та Вігдерсона. Нехай , і зафіксувати функцію л : N → N . Вони визначають сімейство функцій G = { G n : B l ( n ) → B n }, щоб бути псевдовипадковим у випадку, якщо для кожної схеми розміру n …

5
Чи є у "One Way Functions" додатки поза криптовалютою?
Функція є односторонньою, якщо f можна обчислити алгоритмом багаточленного часу, але для кожного рандомізованого багаточленного алгоритму часу A ,f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^*fffAAA Pr[f(A(f(x)))=f(x)]&lt;1/p(n)Pr[f(A(f(x)))=f(x)]&lt;1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) для кожного многочлена і досить великого n , якщо вважати, що x вибирається рівномірно від { 0 , 1 } …

2
Чи дає прихильність біт беззаперечного перенесення в інформаційно-теоретичній моделі безпеки?
Припустимо, у вас є два довільно потужні учасники, які не довіряють один одному. Вони мають доступ до біт-зобов'язань (наприклад, герметичні конверти, що містять дані, які один гравець може передати іншому, але їх неможливо відкрити, поки перший гравець не надасть другому ключ). Чи можете ви скористатися цим для побудови забутого протоколу …

1
Де помилка в методі Блюма-Фельдмана-Мікалі
Blum, Micali та Feldman (BFM) висунули нову (криптографічну) модель, в якій всі сторони (чесні чи змагальні) мають доступ до якоїсь строки. Припускається, що рядок вибирається відповідно до деякого розподілу (як правило, рівномірного розподілу) довіреною стороною. Він називається опорним рядком , а модель влучно називається моделлю загальної опорної рядки (CSR). Модель …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.