«security» 태그된 질문

1
Shor 알고리즘의 2016 구현은 실제로 확장 가능합니까?
이 질문은 이론적 인 컴퓨터 과학 스택 교환에서 대답 할 수 있기 때문에 컴퓨터 과학 스택 교환에서 마이그레이션 되었습니다. 3 년 전에 마이그레이션 되었습니다 . 2016 년 과학 논문 " 확장 가능한 Shor 알고리즘의 실현 "[ 1 ]에서 저자는 5 qubits만으로 15를 인수하여 [ 2 ] 의 표 1 과 …

6
커리큘럼 : 보안의 논리 / 형식적 방법
현재 저는 보안의 논리적 인 방법에 관한 작은 코스 (마스터 레벨에서 2 시간의 4 시간 강의)를 가르치지 만, 보안의 공식적인 방법 이라는 제목 은 더 적합 할 수 있습니다. 다음 주제에 대해 간략하게 설명합니다 (관련된 논리적 방법 사용). 디지털 권한 관리 및 정책 시행 (일반 형식화, 모달 논리, 자동 제어를 …

5
계산 가능한 숫자가 합리적인지 또는 정수인지 테스트 할 수 있습니까?
계산 가능한 숫자가 합리적인지 정수인지 알고리즘 적으로 테스트 할 수 있습니까? 즉, 구현 계산 가능한 숫자는 기능을 제공하는 라이브러리 가능할 것이다 isInteger나 isRational? 나는 그것이 불가능하다는 것을 추측하고 있으며, 두 숫자가 같은지 테스트 할 수는 없지만 그것을 증명하는 방법을 알지 못한다는 사실과 관련이 있습니다. 편집합니다 계산 가능한 수는 엑스xx 함수에 …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
NP 완료 문제를 사용한 비밀번호 해싱
일반적으로 사용되는 비밀번호 해싱 알고리즘은 오늘날 다음과 같이 작동합니다. 비밀번호에 소금을 바르고 KDF에 공급합니다. 예를 들어, PBKDF2-HMAC-SHA1을 사용하는 경우 비밀번호 해싱 프로세스는 DK = PBKDF2(HMAC, Password, Salt, ...)입니다. HMAC는 패딩 된 키가있는 2 라운드 해싱이고 SHA1은 일련의 순열, 시프트, 회전 및 비트 연산을 기본으로하기 때문에 전체 프로세스는 특정 방식으로 구성된 …


1
선형 프로빙을 위해 5 독립적 인 해시 함수 재사용
선형 프로빙으로 충돌을 해결하는 해시 테이블에서 예상 성능 을 보장 하려면 해시 함수가 5 독립적 인 제품군의 것이 필요하고 충분합니다. (자족 : , Pagh 외 "선형 일정한 독립성 프로빙." , 필요성 : "K 개의 독립 필수에서 선형 프로빙 Minwise 독립하여"Pătraşcu 및 Thorup )O ( 1)영형(1)O(1) 가장 빨리 알려진 5 독립 …

1
구속 조건 만족도 문제의 반구 찾기
시스템 또는 모델의 보안을 테스트 할 때 다음 질문이 여러 번 발생했습니다 . 동기 부여 : 소프트웨어 보안 결함은 종종 유효한 입력으로 인한 버그가 아니라 유효 입력에 충분히 근접한 유효하지 않은 입력으로 인해 발생하는 버그가 많은 간단한 유효성 검사를 통과합니다. 고전적인 예는 물론 버퍼 오버 플로우인데, 입력이 너무 크다는 것 …
12 lo.logic  csp  security 
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.