Pertanyaan yang diberi tag «cr.crypto-security»

Aspek teoritis kriptografi dan keamanan informasi.

2
Mengapa Montgomery modular exponentiation tidak dipertimbangkan untuk digunakan dalam factum kuantum?
Telah diketahui secara umum bahwa eksponensial modular (bagian utama dari operasi RSA) mahal secara komputasi, dan sejauh yang saya mengerti hal-hal teknik eksponensial modular Montgomery adalah metode yang lebih disukai. Eksponen modular juga menonjol dalam algoritme anjak kuantum, dan juga mahal di sana. Jadi: mengapa eksponensial modular Montgomery tampaknya tidak …

2
PPAD dan Quantum
Hari ini di New York dan di seluruh dunia Ulang tahun Christos Papadimitriou dirayakan. Ini adalah kesempatan yang baik untuk bertanya tentang hubungan antara PPAD kelas kompleksitas Christos (dan kelas terkait lainnya) dan komputer kuantum. Dalam makalahnya yang dirayakan tahun 1994, Papadimitriou memperkenalkan dan secara sistematis mempelajari beberapa kelas kompleksitas …

1
Apakah ada batas bawah yang lebih baik untuk anjak piutang dan log diskrit?
Adakah referensi yang memberikan perincian tentang batas bawah sirkuit untuk masalah sulit tertentu yang muncul dalam kriptografi seperti bilangan bulat bilangan bulat, masalah logaritma diskrit utama / komposit dan variannya pada kelompok titik kurva eliptik (dan varietas abelian berdimensi tinggi) dan umum masalah subkelompok tersembunyi? Secara khusus apakah salah satu …

1
Apakah kriptografi memiliki biaya termodinamika yang melekat?
Komputasi reversibel adalah model komputasi yang hanya memungkinkan operasi termodinamik reversibel. Menurut prinsip Landauer, yang menyatakan bahwa menghapus sedikit informasi melepaskan joule panas, ini mengesampingkan fungsi transisi yang tidak satu-ke-satu (misalnya, operator Boolean DAN dan ATAU). Telah diketahui dengan baik bahwa perhitungan kuantum secara inheren dapat dibalik karena operasi yang …

5
Apakah mungkin untuk menguji apakah bilangan yang dihitung rasional atau bilangan bulat?
Apakah mungkin untuk menguji secara algoritmik apakah bilangan yang dihitung rasional atau bilangan bulat? Dengan kata lain, apakah mungkin bagi perpustakaan yang mengimplementasikan angka yang dapat dihitung untuk menyediakan fungsi isIntegeratau isRational? Saya menduga itu tidak mungkin, dan bahwa ini entah bagaimana terkait dengan fakta bahwa tidak mungkin untuk menguji …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
Bitcoin dan mencegah pengeluaran ganda dalam mata uang digital terdesentralisasi
Pendekatan baru-baru ini untuk menciptakan mata uang online terdesentralisasi, yang disebut Bitcoin , telah membangkitkan minat. Tujuannya adalah memiliki cara untuk mentransfer mata uang tanpa otoritas pusat dan tanpa pengeluaran ganda atau pemalsuan. Pendekatan mereka adalah membuat semua simpul dalam jaringan mencoba memverifikasi transaksi dengan melakukan perhitungan pembuktian kerja dan …


2
Apakah generator pseudorandom suara secara teori digunakan dalam praktik?
Sejauh yang saya ketahui, sebagian besar implementasi pembuatan nomor pseudorandom dalam praktik menggunakan metode seperti register umpan balik pergeseran linier (LSFR), atau algoritma "Mersenne Twister" ini. Sementara mereka lulus banyak tes statistik (heuristik), tidak ada jaminan teoritis bahwa mereka terlihat acak, misalnya, semua tes statistik yang dapat dihitung secara efisien. …


1
Kelas kompleksitas untuk bukti pengetahuan
Diminta oleh pertanyaan yang diajukan Greg Kuperberg kepada saya, saya ingin tahu apakah ada makalah yang mendefinisikan dan mempelajari kompleksitas kelas bahasa yang mengakui berbagai jenis bukti pengetahuan . Kelas-kelas seperti SZK dan NISZK sangat alami dari sudut pandang kompleksitas, bahkan jika kita lupa sepenuhnya tentang nol pengetahuan dan hanya …



2
Apakah komitmen bit menghasilkan transfer yang tidak disadari dalam model keamanan informasi-teoretis?
Misalkan Anda memiliki dua peserta kuat yang sewenang-wenang yang tidak saling mempercayai. Mereka memiliki akses ke komitmen bit (mis., Amplop tertutup berisi data yang dapat diberikan satu pemain kepada yang lain tetapi tidak dapat dibuka sampai pemain pertama memberikan kunci kedua). Bisakah Anda menggunakan ini untuk membangun protokol transfer yang …


1
Di mana Cacat dalam Metode Blum-Feldman-Micali
Blum, Micali, dan Feldman (BFM) mengajukan model baru (kriptografi), di mana semua pihak (jujur ​​atau bermusuhan) memiliki akses ke beberapa string. Tali diasumsikan dipilih berdasarkan beberapa distribusi (biasanya, distribusi seragam) oleh pihak yang dipercaya. Ini disebut string referensi , dan model ini dinamai model string referensi umum (CSR). Model ini …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.