«cr.crypto-security» 태그된 질문

암호화 및 정보 보안의 이론적 측면.

3
RSA 인수 분해보다 더 열심히 정수 인수 분해 문제는 : ?
이것은 math.stackexchange 의 크로스 포스트입니다 . 정수 인수 분해 문제를 나타내는 사실을 보자 : 주어진 찾을 소수 및 정수 하도록n∈N,n∈N,n \in \mathbb{N},pi∈N,pi∈N,p_i \in \mathbb{N},ei∈N,ei∈N,e_i \in \mathbb{N},n=∏ki=0peii.n=∏i=0kpiei.n = \prod_{i=0}^{k} p_{i}^{e_i}. RSA가 이고 가 소수 인 특수한 인수 분해 문제를 나타냅니다 . 즉, 이러한 인수 분해가없는 경우 소수 또는 NONE을 찾습니다 .n=pqn=pqn …

3
P에있는 팩토링의 결과?
팩토링은 NP- 완전한 것으로 알려져 있지 않습니다. 이 질문은 팩토링이 NP-complete라는 결과를 요구했습니다. 흥미롭게도, P에있는 팩토링의 결과를 요구 한 사람은 아무도 없었습니다 (아마도 그러한 질문은 사소한 것이기 때문입니다). 그래서 내 질문은 : P에있는 팩토링 의 이론적 결과는 무엇입니까? 복잡성 클래스의 전반적인 그림이 그러한 사실에 어떻게 영향을 받습니까? P에있는 팩토링 의 …

5
RSA에서 SAT 로의 빠른 감소
Scott Aaronson의 블로그 게시물은 오늘 흥미로운 열린 문제 / 작업 목록을 복잡하게 나열했습니다. 특히 하나는 내 관심을 끌었다 : 가능한 한 적은 변수와 절을 사용하여 3SAT 인스턴스로 구성된 공개 라이브러리를 구축하면 해결 될 때 주목할만한 결과가 발생합니다. (예를 들어, RSA 인수 분해 문제를 인코딩하는 인스턴스입니다.)이 라이브러리에서 최고의 최신 SAT 솔버의 …

4
공정하다고 확신 할 수있는 복권
(이것이 잘 알려진 경우 죄송합니다.) 에이전트 중 하나에 일부 항목을 제공하고 싶습니다. 그래서 에이전트 j 는 p i 확률로 항목을 가져옵니다 . 모든 요원 (및 모든 관찰자)이 무작위 추첨이 실제로 공정하다는 것을 확신 할 수 있도록 암호화 도구 (또는 다른 도구)가 있습니까?kkkjjjpipip_i

3
가정없는 암호화 – 개요를 추구
라고 가정 하고 SAT에 대한 빠른 선형 시간 알고리즘이 내일 나타납니다. 갑자기 RSA는 안전하지 않으며, 현대의 통신 시스템의 대부분이 손상되었으며, 비밀을 유지하는 방법을 재고해야합니다.피= N피피=엔피P = NP 질문 : 난 도성 가정 없이 암호화 (및 "보안"의 관련 분야)에서 가능한 것에 대한 큰 그림을 볼 수있는 좋은 단일 참조 (또는 짧은 …


3
두 번째 사전 이미지 공격과 충돌 공격의 차이점은 무엇입니까?
Wikipedia는 두 번째 사전 이미지 공격 을 다음과 같이 정의합니다 . 고정 메시지 m1이 주어지면 hash (m2) = hash (m1)와 같은 다른 메시지 m2를 찾으십시오. Wikipedia는 충돌 공격 을 다음과 같이 정의합니다 . hash (m1) = hash (m2)가되도록 두 개의 임의의 다른 메시지 m1 및 m2를 찾으십시오. 내가 볼 수있는 …

2
작업 증명으로 매듭 인식
현재 비트 코인에는 SHA256을 사용하는 작업 증명 (PoW) 시스템이 있습니다. 다른 해시 함수는 작업 증명 시스템 사용 그래프, 부분 해시 함수 반전을 사용합니다. 매듭 인식과 같은 매듭 이론에서 의사 결정 문제를 사용하여 작업 증명 기능으로 만들 수 있습니까? 또한 전에 이것을 한 사람이 있습니까? 또한이 작업 증명 기능을 사용할 때 …

1
값을 나타내지 않고 분산 노드 간 백분위 수 추정
이 질문은 이론적 컴퓨터 과학 스택 교환에서 답변을 얻을 수 있기 때문에 Cross Validated에서 마이그레이션 되었습니다. 8 년 전에 이주했습니다 . 나는 해결해야 할 상당히 독특한 문제가 있으며 여기 누군가가 그것을 해결하는 가장 좋은 방법에 대한 통찰력을 줄 수 있기를 바랍니다. 문제 : 단일 참가자가 실제로 공유하는 숫자를 알지 못하는 …

2
명백한 코드 실행에 완전히 동종 암호화를 사용할 수 있습니까?
이 답변 을 얼마 전에 읽은 후에 완전히 동종 암호화에 관심을 보였습니다. Gentry의 논문 소개를 읽은 후, 그의 세 번째 단락에 정의 된대로 암호화 체계가 명백한 코드 실행에 사용될 수 있는지 궁금해지기 시작했습니다. 완전히 동질적인 암호화 체계에서 우리는 일반적으로 일부 데이터를 암호화하고 데이터에 대해 특정 기능이 계산되는 적대적인 환경으로 보내며, …

6
커리큘럼 : 보안의 논리 / 형식적 방법
현재 저는 보안의 논리적 인 방법에 관한 작은 코스 (마스터 레벨에서 2 시간의 4 시간 강의)를 가르치지 만, 보안의 공식적인 방법 이라는 제목 은 더 적합 할 수 있습니다. 다음 주제에 대해 간략하게 설명합니다 (관련된 논리적 방법 사용). 디지털 권한 관리 및 정책 시행 (일반 형식화, 모달 논리, 자동 제어를 …

6
보안과 암호화의 이론과 실제의 차이점은 무엇입니까?
보안과 암호화의 이론과 실제에는 어떤 흥미로운 차이점이 있습니까? 물론 가장 흥미로운 의지는 실용적인 경험을 바탕으로 이론적 연구를위한 새로운 길을 제시하는 사례입니다. 답변에는 다음이 포함될 수 있습니다 (단, 이에 한하지 않음). 이론이 무언가를 제안하지만 실제로는 결코 사용되지 않는 예 이론적으로 실제로 안전하지 않은 것이 안전하다고 제안하는 예 광범위하게 실용적으로 사용되는 사례는 …

2
계산 과제를 작업 증명으로 전환 할 수 있습니까?
cryptocurrency 마이닝의 겉보기 무의미 함은 유용한 대안에 대한 질문을 제기했습니다 .Bitcoin , CST , MO 에 대한 이러한 질문을 참조하십시오 . 실질적으로 모든 계산 문제 (이 솔루션을 효율적으로 확인할 수 있음)를 다른 도전 과제 (작업 증명에 사용되는 )로 변환 할 수있는 알고리즘이 있는지 궁금합니다. Ψ ( C )CC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) …

4
무작위 추출기의 구현에 대한 현재 연구가 있습니까?
무작위 추출기 구성 구현에 대한 연구가 있었습니까? 추출기 증명은 Big-Oh를 사용하여 숨겨진 숨겨진 상수가 많을 수 있으므로 프로그래밍 방식으로 구현하는 것은 비현실적입니다. 몇 가지 맥락 : Monte Carlo 시뮬레이션에 사용하기 위해 임의 추출기 (아마도?)의 빠른 소스로 임의 추출기를 사용하는 데 관심이 있습니다. 우리 (ETHZ Computational Physics 그룹)는 무작위 추출을 원하는 …

2
몽고메리 모듈 식 지수가 양자 인수 분해에 사용되지 않는 이유는 무엇입니까?
모듈 식 지수 (RSA 작업의 주요 부분)가 계산 비용이 많이 들며, 몽고메리 모듈 식 지수 기술 이 선호되는 방법을 이해하는 한 잘 알려져 있습니다. 양자 지수화 (quantum factoring algorithm)에서는 모듈 식 지수도 눈에 띄게 특징이 있으며, 거기에서도 비싸다. 몽고메리 모듈 식 지수가 양자 분해를위한 현재의 세부 서브 루틴에 나타나지 않는 …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.