Pertanyaan yang diberi tag «cr.crypto-security»

Aspek teoritis kriptografi dan keamanan informasi.


3
Konsekuensi Anjak berada di P?
Anjak piutang tidak dikenal sebagai NP-complete. Pertanyaan ini menanyakan konsekuensi dari Anjak piutang menjadi NP-lengkap. Anehnya, tidak ada yang meminta konsekuensi Anjak di P (mungkin karena pertanyaan seperti itu sepele). Jadi pertanyaan saya adalah: Yang akan menjadi konsekuensi teoritis dari Anjak berada di P? Bagaimana gambaran keseluruhan kelas kompleksitas akan …

5
Reduksi cepat dari RSA ke SAT
Posting blog Scott Aaronson hari ini memberikan daftar masalah / tugas terbuka yang menarik dalam kompleksitas. Seseorang khususnya menarik perhatian saya: Bangun perpustakaan umum dengan instance 3SAT, dengan sesedikit mungkin variabel dan klausa, yang akan memiliki konsekuensi penting jika diselesaikan. (Misalnya, contoh yang mengkode tantangan anjak piutang RSA.) Selidiki kinerja …

4
Lotre yang dapat Anda yakini adil
(Maaf jika ini sudah diketahui.) Saya ingin memberikan beberapa item kepada salah satu agen , sehingga agen akan mendapatkan item dengan probabilitas . Apakah ada alat kriptografi (atau lainnya) sehingga setiap agen (dan bahkan setiap pengamat) akan dapat diyakinkan bahwa gambar acak itu memang adil?kkkjjjpipip_i

3
Kriptografi tanpa asumsi - mencari gambaran umum
Misalkan dan algoritma linear-waktu yang cepat untuk SAT muncul besok. Tiba-tiba RSA tidak aman, sebagian besar sistem komunikasi modern kita rusak, dan kita perlu mempertimbangkan kembali cara menjaga rahasia satu sama lain.P= NPP=NPP = NP Pertanyaan: Apakah ada referensi tunggal yang baik (atau daftar pendek) untuk mendapatkan gambaran besar tentang …



2
Knot Recognition sebagai Bukti Kerja
Saat ini bitcoin memiliki sistem proof of work (PoW) menggunakan SHA256. Fungsi hash lainnya menggunakan bukti sistem kerja menggunakan grafik, inversi fungsi hash parsial. Apakah mungkin untuk menggunakan masalah Keputusan dalam Knot Theory seperti pengakuan Knot dan menjadikannya sebagai bukti fungsi kerja? Adakah yang pernah melakukan ini sebelumnya? Juga, ketika …

1
Memperkirakan persentil di antara node terdistribusi tanpa mengungkapkan nilai
Pertanyaan ini dimigrasikan dari Cross Validated karena dapat dijawab di Theoretical Computer Science Stack Exchange. Bermigrasi 8 tahun yang lalu . Saya memiliki masalah yang cukup unik untuk dipecahkan dan saya berharap seseorang di sini dapat memberi saya wawasan tentang cara terbaik untuk mengatasinya. Masalah: Misalkan daftar nomor N dibagikan …


2
Bisakah enkripsi sepenuhnya homomorfik digunakan untuk eksekusi kode yang tidak dikenali?
Setelah membaca jawaban ini beberapa waktu yang lalu, saya tertarik pada enkripsi homomorfik sepenuhnya. Setelah membaca pengantar tesis Gentry, saya mulai bertanya-tanya apakah skema enkripsi-nya dapat digunakan untuk eksekusi kode yang tidak dikenali sebagaimana didefinisikan dalam paragraf ketiga. Dalam skema enkripsi yang sepenuhnya homomorfik, kami biasanya mengenkripsi beberapa data, mengirimkannya …

6
Perbedaan antara teori dan praktik keamanan dan kriptografi?
Apa perbedaan menarik yang ada antara teori dan praktik keamanan dan kriptografi? Paling menarik tentu saja akan menjadi contoh yang menunjukkan jalan baru untuk penelitian teoritis berdasarkan pengalaman praktis :). Jawaban mungkin termasuk (tetapi tidak terbatas pada): Contoh di mana teori menyarankan sesuatu itu mungkin tetapi itu tidak pernah digunakan …

2
Dapatkah tantangan komputasi ditransformasikan menjadi proof-of-work?
Tampaknya tidak ada gunanya penambangan cryptocurrency mengangkat pertanyaan tentang alternatif yang berguna, lihat pertanyaan ini tentang Bitcoin , CST , MO . Saya bertanya-tanya apakah ada algoritma yang dapat mengubah hampir semua tantangan komputasi (yang solusinya dapat diverifikasi secara efisien) menjadi tantangan lain seperti (yang digunakan untuk pembuktian kerja) sehinggaCC\mathcal …

6
Generator nomor pseudorandom paralel
Pertanyaan ini terutama terkait dengan masalah rekayasa-perangkat lunak praktis, tetapi saya ingin tahu jika para ahli teori dapat memberikan wawasan lebih dalam. Sederhananya, saya memiliki simulasi Monte Carlo yang menggunakan generator nomor pseudorandom, dan saya ingin memparalelkannya sehingga ada 1000 komputer yang menjalankan simulasi yang sama secara paralel. Karena itu …

4
Apakah ada penelitian saat ini tentang penerapan Randomness Extractors?
Apakah sudah ada penelitian dalam mengimplementasikan konstruksi pengacakan acak? Tampaknya bukti ekstraktor menggunakan Big-Oh, meninggalkan kemungkinan untuk konstanta tersembunyi yang besar, membuat implementasi terprogram berpotensi tidak realistis. Beberapa konteks: Saya tertarik menggunakan ekstraktor acak sebagai sumber cepat (terbukti?) Bilangan acak untuk digunakan dalam simulasi Monte Carlo. Kami (grup Fisika Komputasi …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.