«cr.crypto-security» 태그된 질문

암호화 및 정보 보안의 이론적 측면.

6
병렬 의사 난수 생성기
이 질문은 주로 실용적인 소프트웨어 엔지니어링 문제와 관련이 있지만 이론가들이 더 많은 통찰력을 제공 할 수 있는지 궁금합니다. 간단히 말하면, 의사 난수 생성기를 사용하는 Monte Carlo 시뮬레이션이 있으며 동일한 시뮬레이션을 병렬로 실행하는 1000 대의 컴퓨터가 있도록 병렬화하고 싶습니다. 따라서 1000 개의 독립적 인 의사 난수 스트림이 필요합니다. 다음과 같은 속성을 …

2
PPAD와 양자
오늘날 뉴욕 과 전세계에서 Christos Papadimitriou의 생일이 축하됩니다. 이것은 Christos의 복잡성 클래스 PPAD (및 그의 다른 관련 클래스)와 양자 컴퓨터 사이의 관계에 대해 질문 할 수있는 좋은 기회입니다. 그의 유명한 1994 년 논문에서 Papadimitriou는 PLS, PPAD 등과 같은 몇 가지 중요한 복잡성 클래스를 도입하고 체계적으로 연구했습니다. (Papadimitriou의 논문은 일부 초기 …

1
암호화에는 고유 한 열역학적 비용이 있습니까?
가역 컴퓨팅 은 열역학적으로 가역적 인 작업 만 허용하는 계산 모델입니다. Landauer의 원칙에 따르면 약간의 정보를 지우면 열 줄 (joule)이다 전환 기능 출력이 규칙하지 일대일 (예를 들어, 부울 AND 및 OR 연산자). 양자 계산에서 허용 된 연산이 단위 행렬로 표현되기 때문에 양자 계산은 본질적으로 가역적이라는 것이 잘 알려져있다.k Tln( 2 …

1
팩토링 및 이산 로그에 대한 선형 하한보다 나은가?
정수 인수 분해, 소수 / 복소수 이산 로그 문제 및 타원 곡선 포인트 그룹 (및 더 높은 차원의 abelian 품종)에 대한 변형과 ​​같이 암호화에서 발생하는 특정 하드 문제에 대한 회로 하한에 대한 세부 정보를 제공하는 참조가 있습니까? 숨겨진 부분 군 문제? 특히 이러한 문제 중 하나라도 선형 복잡도 하한값 이상을 …

5
계산 가능한 숫자가 합리적인지 또는 정수인지 테스트 할 수 있습니까?
계산 가능한 숫자가 합리적인지 정수인지 알고리즘 적으로 테스트 할 수 있습니까? 즉, 구현 계산 가능한 숫자는 기능을 제공하는 라이브러리 가능할 것이다 isInteger나 isRational? 나는 그것이 불가능하다는 것을 추측하고 있으며, 두 숫자가 같은지 테스트 할 수는 없지만 그것을 증명하는 방법을 알지 못한다는 사실과 관련이 있습니다. 편집합니다 계산 가능한 수는 엑스xx 함수에 …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
분산 디지털 통화에서 비트 코인 및 이중 지출 방지
Bitcoin 이라는 탈 중앙화 온라인 통화를 만드는 최근의 접근 방식에 관심이있었습니다. 목표는 중앙 당국이나 이중 지출이나 위조없이 통화를 이체하는 방법을 갖는 것입니다. 이들의 접근 방식은 네트워크의 모든 노드가 작업 증명 계산을 수행하여 트랜잭션을 검증하도록하고 가장 검증 된 트랜잭션은 공식적인 것으로 간주됩니다. 공격자가 공식 기록을 위조하려면 (첫 지출을 되돌리고 동전을 다시 …

2
CNF를 암호화 할 수 있습니까?
그것은 CNF 변환 할 수 있습니다 다른 CNF로 그러한CC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) 함수 는 비밀 랜덤 파라미터 에서 다항식 시간으로 계산할 수 있습니다 .ΨΨ\Psirrr Ψ(C)Ψ(C)\Psi(\mathcal C) 경우만 용액을 보유 해결책을 갖는다.CC\mathcal C r을 사용하여 의 모든 솔루션 를 효율적으로 의 솔루션으로 변환 할 수 있습니다 .xxxΨ(C)Ψ(C)\Psi(\mathcal C)CC\mathcal Crrr r이 없으면 rrr솔루션 …

2
이론적으로 건전한 의사 난수 발생기가 실제로 사용됩니까?
내가 아는 한, 실제로 의사 난수 생성의 대부분의 구현은 LSFR (linear shift feedback register) 또는 이러한 "Mersenne Twister"알고리즘과 같은 방법을 사용합니다. 그것들은 많은 (휴리스틱) 통계 테스트를 통과하지만, 이론적으로 모든 의사가 효율적으로 계산 가능한 통계 테스트에 대해 의사 난수처럼 보이게한다는 보장은 없습니다. 그러나 이러한 방법은 암호화 프로토콜에서 과학 컴퓨팅, 뱅킹 (아마도)에 …

1
지식 증명을위한 복잡성 클래스
Greg Kuperberg가 나에게 묻는 질문에 따라 다양한 종류 의 지식 증명을 인정하는 복잡한 언어 클래스를 정의하고 연구하는 논문이 있는지 궁금합니다 . 같은 클래스 SZK 및 NISZK은 우리가 영의 지식에 대해 완전히 잊고 그들의 완전한 약속 문제의 관점에서 그들을 정의 된 경우에도 복잡성의 관점에서 매우 자연입니다. 반대로, '지식 증명'이라는 인터넷 검색에서 …

2
내부의 학습 가능성 상태
임계 값 게이트를 통해 표현할 수있는 기능의 복잡성을 이해하려고 노력하고 있으며이를 통해 . 특히, 나는 해당 분야 의 전문가가 아니기 때문에 현재 T C 0 내부 학습에 대해 알려진 것에 관심 이 있습니다.TC0TC0\mathsf{TC}^0TC0TC0\mathsf{TC}^0 지금까지 내가 발견 한 것은 : 모든 C 0 을 통해 균일 한 분포 하에서 quasipolynomial 시간 …

5
“One Way Functions”에는 암호화 외부의 응용 프로그램이 있습니까?
함수 f 가 다항식 시간 알고리즘으로 계산 될 수 있지만 모든 랜덤 화 된 다항식 시간 알고리즘 A에 대해 단방향입니다 .f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^*fffAAA Pr[f(A(f(x)))=f(x)]&lt;1/p(n)Pr[f(A(f(x)))=f(x)]&lt;1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) 각 다항식 와 충분히 큰 N ,라고 가정 X하면 으로부터 선택되는 균일 { 0 , 1 } N …

2
비트 이론은 정보 이론적 보안 모델에서 명백한 전송을 제공합니까?
서로를 신뢰하지 않는 두 명의 강력한 참가자가 있다고 가정합니다. 비트 약정 (예 : 한 플레이어가 다른 플레이어에게 전달할 수 있지만 첫 번째 플레이어가 두 번째 키를 제공 할 때까지 열 수없는 데이터가 들어있는 봉인 된 봉투)에 액세스 할 수 있습니다. 이것을 사용하여 명백한 전송 프로토콜을 작성할 수 있습니까? 플레이어가 부정 …

1
Blum-Feldman-Micali의 방법의 결함은 어디에 있습니까
Blum, Micali 및 Feldman (BFM)은 모든 당사자 (정직하거나 적대적인)가 일부 문자열에 액세스 할 수있는 새로운 (암호화) 모델을 제시했습니다. 문자열은 신뢰할 수있는 당사자가 일부 배포 (일반적으로 균일 한 배포)에 따라 선택한다고 가정합니다. 이를 참조 문자열 이라고하며 모델의 이름은 CSR ( Common Reference String ) 모델이라고합니다. 이 모델을 사용하면 많은 흥미로운 대화 …


1
NP 완료 문제를 사용한 비밀번호 해싱
일반적으로 사용되는 비밀번호 해싱 알고리즘은 오늘날 다음과 같이 작동합니다. 비밀번호에 소금을 바르고 KDF에 공급합니다. 예를 들어, PBKDF2-HMAC-SHA1을 사용하는 경우 비밀번호 해싱 프로세스는 DK = PBKDF2(HMAC, Password, Salt, ...)입니다. HMAC는 패딩 된 키가있는 2 라운드 해싱이고 SHA1은 일련의 순열, 시프트, 회전 및 비트 연산을 기본으로하기 때문에 전체 프로세스는 특정 방식으로 구성된 …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.