Questo è un cross-post di math.stackexchange. Lascia che FACT denoti il problema del factoring intero: dato trova i primi e gli interi tali chep i ∈ N , e i ∈ N , n = ∏ k i = 0 p e i i .n ∈ N ,n∈N,n \in \mathbb{N},pio∈ …
Il factoring non è noto per essere NP-completo. Questa domanda ha chiesto conseguenze sul fatto che il factoring fosse NP-completo. Curiosamente, nessuno ha chiesto le conseguenze del fatto che Factoring fosse in P (forse perché una domanda del genere è banale). Quindi le mie domande sono: Quali sarebbero le conseguenze …
Il post sul blog di Scott Aaronson oggi ha fornito un elenco di interessanti problemi / compiti aperti complessi. Uno in particolare ha attirato la mia attenzione: Costruire una libreria pubblica di istanze 3SAT, con il minor numero di variabili e clausole possibili, che avrebbe conseguenze degne di nota se …
(Scusate se questo è ben noto.) Vorrei dare un oggetto a uno dei agenti, così l'agente otterrà l'oggetto con probabilità . Esiste uno strumento crittografico (o altro) in modo tale che ogni agente (e persino ogni osservatore) sarà in grado di essere convinto che il disegno casuale sia davvero giusto?j …
Supponiamo che e un algoritmo a tempo lineare veloce per SAT compaiano domani. All'improvviso RSA è insicuro, gran parte del nostro moderno sistema di comunicazione si rompe e dobbiamo riconsiderare come mantenere segreti gli uni dagli altri.P=NPP=NPP = NP Domanda: esiste un buon riferimento singolo (o un breve elenco) per …
Ho letto in diversi articoli che l'esistenza di funzioni a senso unico è ampiamente ritenuta. Qualcuno può fare luce sul perché questo è il caso? Quali argomenti abbiamo per sostenere l'esistenza di funzioni a senso unico?
Wikipedia definisce un secondo attacco preimage come: dato un messaggio fisso m1, trova un messaggio diverso m2 tale che hash (m2) = hash (m1). Wikipedia definisce un attacco di collisione come: trova due diversi messaggi arbitrari m1 e m2 tale che hash (m1) = hash (m2). L'unica differenza che posso …
Attualmente bitcoin ha un sistema di prova di lavoro (PoW) che utilizza SHA256. Altre funzioni hash utilizzano grafici di prova del sistema di lavoro, inversione parziale della funzione hash. È possibile utilizzare un problema decisionale nella teoria dei nodi come il riconoscimento dei nodi e trasformarlo in una funzione di …
Questa domanda è stata migrata da Convalida incrociata perché è possibile rispondere a Scambio di stack teorico di informatica. Migrato 8 anni fa . Ho un problema abbastanza singolare da risolvere e spero che qualcuno qui possa darmi un'idea di come affrontarlo al meglio. Problema: supponiamo che un elenco di …
Attualmente insegno un piccolo corso (quattro lezioni di due ore a livello di master) sui metodi logici in sicurezza , sebbene il titolo Metodi formali in sicurezza potrebbe essere più appropriato. Copre brevemente i seguenti argomenti (con i metodi logici associati): Gestione dei diritti digitali e applicazione delle politiche (formalizzazione …
Dopo aver letto questa risposta qualche tempo fa, mi sono interessato alla crittografia completamente omomorfa. Dopo aver letto l'introduzione della tesi di Gentry, ho iniziato a chiedermi se il suo schema di crittografia potesse essere utilizzato per l'esecuzione del codice ignaro come definito nel terzo paragrafo. In uno schema di …
Quali sono le differenze interessanti tra teoria e pratica della sicurezza e della crittografia? I più interessanti saranno ovviamente esempi che suggeriscono nuove strade per la ricerca teorica basata sull'esperienza pratica :). Le risposte potrebbero includere (ma non sono limitate a): Esempi in cui la teoria suggerisce che qualcosa è …
L'apparente inutilità del mining di criptovaluta ha sollevato la questione delle alternative utili, vedi queste domande su Bitcoin , CST , MO . Mi chiedo se esiste un algoritmo in grado di convertire praticamente qualsiasi sfida computazionale (la cui soluzione può essere verificata in modo efficiente) in un'altra tale sfida …
Sono state condotte ricerche sull'implementazione di costruzioni con estrattore di casualità? Sembra che le prove di estrazione facciano uso di Big-Oh, lasciando la possibilità di grandi costanti nascoste, rendendo potenzialmente realistiche le implementazioni programmatiche. Qualche contesto: sono interessato all'utilizzo di estrattori di casualità come fonte veloce di (casualmente?) Numeri casuali …
Questa domanda è principalmente legata a un problema pratico di ingegneria del software, ma sarei curioso di sapere se i teorici potrebbero fornire maggiori informazioni in merito. In parole povere, ho una simulazione Monte Carlo che utilizza un generatore di numeri pseudocasuali e vorrei parallelizzarlo in modo che ci siano …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.