Вопросы с тегом «cr.crypto-security»

Теоретические аспекты криптографии и защиты информации.

3
Является ли проблема целочисленной факторизации сложнее, чем факторизация RSA: ?
Это кросс-пост от math.stackexchange. Обозначим через FACT целочисленную задачу факторинга: для найдите простые числа и целые числа такие чтоp i ∈ N , e i ∈ N , n = ∏ k i = 0 p e i i .n ∈ N ,n∈N,n \in \mathbb{N},пя∈ N ,pi∈N,p_i \in \mathbb{N},ея∈ N …

3
Последствия факторинга в П?
Факторинг не известен как NP-полный. Этот вопрос задавался о последствиях факторинга, являющегося NP-полным. Любопытно, что никто не спрашивал о последствиях факторинга в P (возможно, потому что такой вопрос тривиален). Итак, мои вопросы: Какими будут теоретические последствия факторинга в P? Как такой факт повлияет на общую картину классов сложности? Каковы будут …

5
Быстрое сокращение от RSA до SAT
Сегодня в блоге Скотта Ааронсона приведен список интересных открытых задач / задач по сложности. Один из них привлек мое внимание: Создайте публичную библиотеку из 3SAT-экземпляров, используя как можно меньше переменных и предложений, что может привести к значительным последствиям в случае ее решения. (Например, экземпляры, кодирующие задачи факторинга RSA.) Изучите производительность …

4
Лотерея, в которой можно убедиться, что это честно
(Извините, если это хорошо известно.) Я хотел бы передать какой-то предмет одному из агентов, чтобы агент получил предмет с вероятностью . Существует ли криптографический (или другой) инструмент, позволяющий каждому агенту (и даже каждому наблюдателю) быть уверенным в том, что случайное рисование действительно справедливо?kkkjjjpipip_i

3
Криптография без допущений - ищет обзор
Предположим, что и быстрый линейный алгоритм времени для SAT появится завтра. Внезапно RSA становится небезопасным, большая часть нашей современной системы связи сломана, и мы должны пересмотреть, как хранить секреты друг от друга.п= Nппзнак равноNпP = NP Вопрос: Существует ли хороший единый справочник (или краткий список), чтобы получить общее представление о …

4
Аргументы в пользу существования односторонних функций
Я читал в нескольких статьях, что существование односторонних функций широко распространено. Может кто-то пролить свет на то, почему это так? Какие у нас аргументы в пользу существования односторонних функций?

3
В чем разница между вторым прообразом и столкновением?
Википедия определяет вторую атаку прообразом как: учитывая фиксированное сообщение m1, найдите другое сообщение m2, такое что hash (m2) = hash (m1). Википедия определяет атаку столкновением как: найдите два произвольных разных сообщения m1 и m2, таких что hash (m1) = hash (m2). Единственное отличие, которое я вижу, состоит в том, что …

2
Признание узла как доказательство работы
В настоящее время биткойн имеет систему проверки работоспособности (PoW) с использованием SHA256. Другие хеш-функции используют графы доказательства работы системы, частичное обращение хеш-функций. Можно ли использовать проблему принятия решений в теории узлов, такую ​​как распознавание узлов, и превратить ее в доказательство работы? Также кто-нибудь делал это раньше? Кроме того, когда у …

1
Оценка процентиля среди распределенных узлов без раскрытия значений
Этот вопрос был перенесен из Cross Validated, потому что на него можно ответить на теоретической бирже информатики. Мигрировал 8 лет назад . У меня есть довольно уникальная проблема, которую я хочу решить, и я надеюсь, что кто-то здесь может дать мне некоторое представление о том, как лучше всего ее решить. …

6
Учебный план: логические / формальные методы в безопасности
В настоящее время я преподаю небольшой курс (четыре двухчасовых лекции на уровне магистратуры) по логическим методам в безопасности , хотя название « Формальные методы в безопасности» может быть более подходящим. В нем кратко рассматриваются следующие темы (с соответствующими логическими методами): Управление цифровыми правами и применение политик (общая формализация, модальная логика, …

2
Может ли полностью гомоморфное шифрование использоваться для выполнения забытого кода?
Прочитав этот ответ некоторое время назад, я заинтересовался полностью гомоморфным шифрованием. Прочитав введение в диссертацию Джентри, я начал задаваться вопросом, может ли его схема шифрования использоваться для выполнения забытого кода, как определено в третьем абзаце. В полностью гомоморфной схеме шифрования мы обычно зашифровываем некоторые данные, отправляем их во враждебную среду, …

6
Разница между теорией и практикой безопасности и криптографии?
Какие интересные различия существуют между теорией и практикой безопасности и криптографией? Самым интересным, конечно, будут примеры, которые предлагают новые возможности для теоретических исследований, основанных на практическом опыте :). Ответы могут включать (но не ограничиваются ими): Примеры, когда теория предполагает, что что-то возможно, но на практике это никогда не используется Примеры, …

2
Может ли какая-либо вычислительная задача быть преобразована в доказательство работы?
Казалось бы, бессмысленность майнинга криптовалюты подняла вопрос о полезных альтернативах, см. Эти вопросы на Bitcoin , CST , MO . Интересно, существует ли алгоритм, который может преобразовать практически любую вычислительную задачу (решение которой может быть эффективно проверено) в другую такую ​​задачу (которая используется для проверки работы), такую, чтоCC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) …

4
Проводятся ли в настоящее время исследования по внедрению экстракторов случайности?
Проводились ли исследования по внедрению конструкций экстракторов случайности? Кажется, что доказательства экстрактора используют Big-Oh, оставляя возможность для больших скрытых констант, делая программные реализации потенциально нереальными. Некоторый контекст: я заинтересован в использовании экстракторов случайности в качестве быстрого источника (доказуемо?) Случайных чисел для использования в симуляциях Монте-Карло. Мы (группа вычислительной физики ETHZ) …

6
Параллельные генераторы псевдослучайных чисел
Этот вопрос в первую очередь связан с практической проблемой разработки программного обеспечения, но мне было бы любопытно услышать, могли бы теоретики дать более глубокое понимание этого. Проще говоря, у меня есть симуляция Монте-Карло, которая использует генератор псевдослучайных чисел, и я хотел бы распараллелить ее так, чтобы 1000 компьютеров параллельно выполняли …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.