Запитання з тегом «security»

1
Чи справді масштабована реалізація алгоритму Шор у 2016 році?
Це питання було перенесено з обміну стека інформатики, оскільки на нього можна відповісти на Теоретичній біржі стека комп'ютерних наук. Мігрували 3 роки тому . У науковому документі 2016 р. « Реалізація масштабованого алгоритму Шор » [ 1 ] автори розраховують 15 лише на 5 кубітів, що менше, ніж на 8 …

6
Навчальна програма: логічні / формальні методи безпеки
В даний час я викладаю невеликий курс (чотири годинні лекції на рівні магістратури) з логічних методів у безпеці , хоча назва Формальні методи в галузі безпеки може бути більш доречною. Він коротко висвітлює такі теми (із пов'язаними логічними методами): Управління цифровими правами та втілення в життя політики (загальна формалізація, модальна …

5
Чи можна перевірити, чи є обчислюване число раціональним чи цілим?
Чи можливо алгоритмічно перевірити, чи є обчислюване число раціональним чи цілим? Іншими словами, чи можливо бібліотеці, яка реалізує обчислювані числа, надавати функції isIntegerабо isRational? Я здогадуюсь, що це неможливо, і що це якимось чином пов'язане з тим, що неможливо перевірити, чи є два числа рівними, але я не бачу, як …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
Хешування паролем з використанням NP повних проблем
Загальновживані алгоритми хешування паролів працюють так, як сьогодні: соліть пароль і подайте його в KDF. Наприклад, використовуючи PBKDF2-HMAC-SHA1, процес переміщення пароля є DK = PBKDF2(HMAC, Password, Salt, ...). Оскільки HMAC - це 2-х кругле хешування з м'якими клавішами, а SHA1 - це серія перестановок, зсувів, обертання та побітових операцій, по …

3
У чому полягає мотивація визначення псевдовипадковості у Нісана / Вігдерсона?
Я читаю класику "Твердість проти випадковості" Нісана та Вігдерсона. Нехай , і зафіксувати функцію л : N → N . Вони визначають сімейство функцій G = { G n : B l ( n ) → B n }, щоб бути псевдовипадковим у випадку, якщо для кожної схеми розміру n …

1
Використання 5-незалежних хеш-функцій для лінійного зондування
У хеш-таблицях, які вирішують зіткнення за допомогою лінійного зондування, для забезпечення очікуваної продуктивності необхідно і достатньо, щоб хеш-функція була з 5-незалежної родини. (Достатня кількість: "Лінійне зондування з постійною незалежністю", Паг та ін. , Необхідність: "Про k-незалежність, необхідну для лінійного зондування і мінімальної незалежності", Pătraşcu і Thorup )O(1)O(1)O(1) Наскільки я розумію, …

1
Пошук півтіни задачі про задоволення обмеженнями
Наступне питання виникає неодноразово під час тестування безпеки системи чи моделі. Мотивація: Програми безпеки програмного забезпечення часто виникають не від помилок через дійсні входи, а від помилок, що виникають внаслідок недійсних входів, достатньо близьких до дійсних входів, щоб пройти безліч прямолінійних перевірок дійсності. Класичний приклад - це звичайно переповнення буфера, …
12 lo.logic  csp  security 
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.