Вопросы с тегом «cr.crypto-security»

Теоретические аспекты криптографии и защиты информации.

2
Почему модульное возведение в степень Монтгомери не рассматривается для использования в квантовом факторинге?
Хорошо известно, что модульное возведение в степень (основная часть операции RSA) является вычислительно дорогим, и, насколько я понимаю, метод модульного возведения в степень Монтгомери является предпочтительным методом. Модульное возведение в степень также заметно присутствует в алгоритме квантового факторинга, и это также дорого. Итак: почему модульное возведение в степень Монтгомери явно …

2
PPAD и Quantum
Сегодня в Нью-Йорке и во всем мире отмечается день рождения Христоса Пападимитриу. Это хорошая возможность задать вопрос об отношениях между классом сложности Christos PPAD (и его смежными классами) и квантовыми компьютерами. В своей знаменитой работе 1994 года Пападимитриу представил и систематически изучил несколько важных классов сложности, таких как PLS, PPAD …

1
Существует ли лучшая нижняя граница для факторинга и дискретного логарифмирования?
Существуют ли ссылки, которые предоставляют подробности о нижних границах схем для конкретных сложных задач, возникающих в криптографии, таких как целочисленный факторинг, задача простого / составного дискретного логарифма и ее вариант над группой точек эллиптических кривых (и их абелевых многообразий более высокого измерения) и общие скрытая проблема подгруппы? В частности, имеет …

1
Есть ли у криптографии термодинамические затраты?
Обратимые вычисления - это вычислительная модель, которая допускает только термодинамически обратимые операции. В соответствии с принципом Ландауэра, который гласит, что стирание небольшого количества информации высвобождает джоулей тепла, это исключает переходные функции, которые не являются взаимно-однозначными (например, булевы операторы AND и OR). Хорошо известно, что квантовые вычисления по своей природе обратимы, …

5
Можно ли проверить, является ли вычислимое число рациональным или целым?
Можно ли алгоритмически проверить, является ли вычисляемое число рациональным или целым? Другими словами, возможно ли для библиотеки, которая реализует вычислимые числа, предоставлять функции isIntegerили isRational? Я предполагаю, что это невозможно, и что это как-то связано с тем, что невозможно проверить, равны ли два числа, но я не вижу, как это …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
Биткойн и предотвращение двойных расходов в децентрализованных цифровых валютах
Недавний подход к созданию децентрализованной онлайн-валюты под названием биткойн вызвал некоторый интерес. Цель состоит в том, чтобы иметь возможность переводить валюту без центрального органа и без двойных расходов или подделок. Их подход заключается в том, чтобы все узлы в сети пытались проверить транзакцию, выполнив расчет для проверки работоспособности, и тогда …

2
Можно ли зашифровать CNF?
Можно ли преобразовать CNF в другой CNF такой, чтобыCC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) Функция может быть вычислена за полиномиальное время из некоторого секретного случайного параметра .ΨΨ\Psirrr Ψ(C)Ψ(C)\Psi(\mathcal C) имеет решение тогда и только тогда, когда имеет решение.CC\mathcal C Любое решение из может быть эффективно преобразовано в решение с помощью .xxxΨ(C)Ψ(C)\Psi(\mathcal C)CC\mathcal Crrr …

2
Используются ли теоретически обоснованные псевдослучайные генераторы на практике?
Насколько мне известно, большинство реализаций генерации псевдослучайных чисел на практике используют такие методы, как регистры обратной связи с линейным сдвигом (LSFR) или эти алгоритмы "Mersenne Twister". Хотя они проходят множество (эвристических) статистических тестов, нет никаких теоретических гарантий того, что они выглядят псевдослучайно, скажем, для всех эффективно вычисляемых статистических тестов. Тем …

1
Хеширование паролей с использованием проблем с NP
Обычно используемые алгоритмы хэширования паролей работают сегодня так: солить пароль и подавать его в KDF. Например, используя PBKDF2-HMAC-SHA1, процесс хеширования пароля DK = PBKDF2(HMAC, Password, Salt, ...). Поскольку HMAC представляет собой двухэтапное хеширование с дополненными клавишами, а SHA1 - последовательность перестановок, сдвигов, вращений и побитовых операций, по сути, весь процесс …

1
Классы сложности для доказательства знаний
В ответ на вопрос, заданный мне Грегом Купербергом, мне интересно, есть ли какие-нибудь статьи, которые определяют и изучают классы сложности языков, допускающие различные виды доказательств знания . Такие классы, как SZK и NISZK, являются чрезвычайно естественными с точки зрения сложности, даже если мы полностью забыли о нулевом знании и просто …

2
О состоянии обучаемости внутри
Я пытаюсь понять сложность функций, которые можно выразить через пороговые элементы, и это привело меня к . В частности, мне интересно, что в настоящее время известно об обучении в , так как я не эксперт в этой области.TC0TC0\mathsf{TC}^0TC0TC0\mathsf{TC}^0 На данный момент я обнаружил, что: Все из могут быть изучены в …

3
Какова мотивация определения псевдослучайного в Nisan / Wigderson?
Я читаю классическую «Твердость против случайности» Нисана и Вигдерсона. Пусть и исправим функцию . Они определяют семейство функций как псевдослучайное в случае, если для каждой схемы размера мы имеемl : N → N G = { G n : B l ( n ) → B n }B={0,1}B={0,1}B=\{0,1\}l:N→Nl:N→Nl\colon \mathbb{N} \to …

5
Есть ли у «односторонних функций» какие-либо приложения вне криптографии?
Функция f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^* является односторонней, если fff может быть вычислена с помощью алгоритма полиномиального времени, но для каждого рандомизированного алгоритма полиномиального времени AAA, Pr[f(A(f(x)))=f(x)]&lt;1/p(n)Pr[f(A(f(x)))=f(x)]&lt;1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) для любого многочлена и достаточно большого , предполагая, что выбран равномерно из . Вероятность берется по выбору …

2
Приводит ли битовое обязательство к переносной передаче в теоретико-информационной модели безопасности?
Предположим, у вас есть два произвольно влиятельных участника, которые не доверяют друг другу. У них есть доступ к обязательству по битам (например, запечатанные конверты, содержащие данные, которые один игрок может передать другому, но которые нельзя открыть, пока первый игрок не даст второму ключ). Можете ли вы использовать это для создания …

1
Где недостаток в методе Блюма-Фельдмана-Микали
Блум, Микали и Фельдман (BFM) выдвинули новую (криптографическую) модель, в которой все стороны (честные или состязательные) имеют доступ к некоторой строке. Предполагается, что строка выбирается в соответствии с некоторым распределением (обычно равномерным) доверенной стороной. Это называется ссылочной строкой , а модель точно названа моделью общей ссылочной строки (CSR). Модель позволяет …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.