È noto che l'esponenziazione modulare (la parte principale di un'operazione RSA) è computazionalmente costosa e, per quanto ho capito, la tecnica dell'esponenziazione modulare Montgomery è il metodo preferito. L'esponenziazione modulare è anche in primo piano nell'algoritmo di factoring quantistico, ed è anche costoso lì. Quindi: perché l'esponenziazione modulare Montgomery non …
Oggi a New York e in tutto il mondo viene celebrato il compleanno di Christos Papadimitriou. Questa è una buona opportunità per chiedere informazioni sulle relazioni tra la classe di complessità PPAD di Christos (e le sue altre classi correlate) e i computer quantistici. Nel suo celebre articolo del 1994 …
Ci sono riferimenti che forniscono dettagli sui limiti inferiori del circuito per specifici problemi difficili che si verificano nella crittografia come factoring intero, problema logaritmo discreto primo / composito e la sua variante rispetto a un gruppo di punti di curve ellittiche (e le loro varietà abeliane di dimensione superiore) …
Il calcolo reversibile è un modello computazionale che consente solo operazioni termodinamicamente reversibili. Secondo il principio di Landauer, che afferma che la cancellazione di un po 'di informazioni rilascia joule di calore, questo esclude le funzioni di transizione che non sono one-to-one (ad esempio, gli operatori booleani AND e OR). …
È possibile testare algoritmicamente se un numero calcolabile è razionale o intero? In altre parole, sarebbe possibile per una libreria che implementa numeri calcolabili fornire le funzioni isIntegero isRational? Immagino che non sia possibile e che ciò sia in qualche modo correlato al fatto che non è possibile verificare se …
Un recente approccio alla creazione di una valuta online decentralizzata, chiamato Bitcoin , ha suscitato un certo interesse. L'obiettivo è avere un modo per trasferire valuta senza un'autorità centrale e senza doppie spese o contraffazioni. Il loro approccio è fare in modo che tutti i nodi della rete provino a …
È possibile convertire un CNF in un altro CNF tale che Ψ ( C )CC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) La funzione può essere calcolata in tempo polinomiale da alcuni parametri casuali segreti .rΨΨ\Psirrr Ψ(C)Ψ(C)\Psi(\mathcal C) ha una soluzione se e solo se ha una soluzione.CC\mathcal C Qualsiasi soluzione di può essere efficacemente …
Per quanto ne so, la maggior parte delle implementazioni della generazione di numeri pseudocasuali in pratica utilizza metodi come i registri di feedback a spostamento lineare (LSFR) o questi algoritmi "Mersenne Twister". Mentre superano molti test statistici (euristici), non ci sono garanzie teoriche che sembrino pseudocasuali, per esempio, tutti i …
Gli algoritmi di hashing delle password comunemente usati funzionano così oggi: Saltare la password e inserirla in un KDF. Ad esempio, utilizzando PBKDF2-HMAC-SHA1, il processo di hashing della password è DK = PBKDF2(HMAC, Password, Salt, ...). Poiché HMAC è un hashing a 2 round con tasti imbottiti e SHA1 una …
Spinto da una domanda che Greg Kuperberg mi ha posto, mi chiedo se ci sono articoli che definiscono e studiano classi di complessità di lingue che ammettono vari tipi di prove della conoscenza . Classi come SZK e NISZK sono estremamente naturali dal punto di vista della complessità, anche se …
Sto cercando di capire la complessità delle funzioni esprimibili tramite gate di soglia e questo mi ha portato a T C 0TC0TC0\mathsf{TC}^0 . In particolare, sono interessato a ciò che è attualmente noto sull'apprendimento all'interno di , dal momento che non sono un esperto della zona.TC0TC0\mathsf{TC}^0 Quello che ho scoperto …
Sto leggendo il classico "Hardness vs Randomness" di Nisan e Wigderson. Lascia e correggi una funzione . Definiscono una famiglia di funzioni per essere pseudocasuali nel caso in cui ogni circuito di dimensioni che abbiamol : N → N G = { G n : B l ( n ) …
Una funzione f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^* è unidirezionale se fff può essere calcolata da un algoritmo temporale polinomiale, ma per ogni algoritmo temporale polinomiale randomizzato AAA , Pr[f(A(f(x)))=f(x)]<1/p(n)Pr[f(A(f(x)))=f(x)]<1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) per ogni polinomio e sufficientemente grande , assumendo che è scelto uniformemente da . La …
Supponiamo di avere due partecipanti arbitrariamente potenti che non si fidano l'uno dell'altro. Hanno accesso al bitimpegno (ad es. Buste sigillate contenenti dati che un giocatore può consegnare all'altro ma che non possono essere aperti fino a quando il primo giocatore non fornisce una chiave al secondo). Puoi usarlo per …
Blum, Micali e Feldman (BFM) propongono un nuovo modello (crittografico), in cui tutte le parti (oneste o contraddittorie) hanno accesso ad alcune stringhe. Si presume che la stringa sia selezionata in base a una distribuzione (in genere, distribuzione uniforme) da una parte attendibile. Si chiama stringa di riferimento e il …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.