Domande taggate «cr.crypto-security»

Aspetti teorici della crittografia e della sicurezza delle informazioni.

2
Perché l'esponenziazione modulare Montgomery non è considerata per l'uso nel factoring quantistico?
È noto che l'esponenziazione modulare (la parte principale di un'operazione RSA) è computazionalmente costosa e, per quanto ho capito, la tecnica dell'esponenziazione modulare Montgomery è il metodo preferito. L'esponenziazione modulare è anche in primo piano nell'algoritmo di factoring quantistico, ed è anche costoso lì. Quindi: perché l'esponenziazione modulare Montgomery non …


1
Esiste un limite inferiore migliore del lineare per il factoring e il log discreto?
Ci sono riferimenti che forniscono dettagli sui limiti inferiori del circuito per specifici problemi difficili che si verificano nella crittografia come factoring intero, problema logaritmo discreto primo / composito e la sua variante rispetto a un gruppo di punti di curve ellittiche (e le loro varietà abeliane di dimensione superiore) …


5
È possibile verificare se un numero calcolabile è razionale o intero?
È possibile testare algoritmicamente se un numero calcolabile è razionale o intero? In altre parole, sarebbe possibile per una libreria che implementa numeri calcolabili fornire le funzioni isIntegero isRational? Immagino che non sia possibile e che ciò sia in qualche modo correlato al fatto che non è possibile verificare se …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 



2
In pratica vengono utilizzati generatori pseudocasuali teoricamente sani?
Per quanto ne so, la maggior parte delle implementazioni della generazione di numeri pseudocasuali in pratica utilizza metodi come i registri di feedback a spostamento lineare (LSFR) o questi algoritmi "Mersenne Twister". Mentre superano molti test statistici (euristici), non ci sono garanzie teoriche che sembrino pseudocasuali, per esempio, tutti i …





5
"One Way Functions" ha qualche applicazione al di fuori di crypto?
Una funzione f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^* è unidirezionale se fff può essere calcolata da un algoritmo temporale polinomiale, ma per ogni algoritmo temporale polinomiale randomizzato AAA , Pr[f(A(f(x)))=f(x)]&lt;1/p(n)Pr[f(A(f(x)))=f(x)]&lt;1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) per ogni polinomio e sufficientemente grande , assumendo che è scelto uniformemente da . La …


1
Dov'è il difetto nel metodo di Blum-Feldman-Micali
Blum, Micali e Feldman (BFM) propongono un nuovo modello (crittografico), in cui tutte le parti (oneste o contraddittorie) hanno accesso ad alcune stringhe. Si presume che la stringa sia selezionata in base a una distribuzione (in genere, distribuzione uniforme) da una parte attendibile. Si chiama stringa di riferimento e il …

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.