La matrice ha dimensione . Vogliamo riempire usando numeri interi compresi tra e , inclusi.AAAn×n(n−1)n×n(n−1)n \times n(n-1)AAA111nnn Requisiti: Ogni colonna di è una permutazione di .AAA1,…,n1,…,n1, \dots, n Qualsiasi sottotrix formata da due file di non può avere colonne identiche.AAA Domanda: È possibile riempire la matrice soddisfacendo i requisiti? Relazione …
La sicurezza SHA-1 è stata discussa da quando un algoritmo per la ricerca di collisioni è stato pubblicato per la prima volta al CRYPTO 2004 ed è stato successivamente migliorato. Wikipedia elenca un paio di riferimenti , tuttavia sembra che l'ultima ricerca pubblicata (e successivamente ritirata) su questo argomento sia …
Qualcuno conosce qualche buon riferimento per il significato della simulatività in linea retta? Sono attualmente in profondità nel framework Universal Composability (UC) di Canetti, ma non riesco a trovare alcun buon riferimento per il significato della simulatività in linea retta. Qualsiasi aiuto è apprezzato.
Quando penso a un software insicuro, penso che sia "troppo utile" e possa essere maltrattato da un utente malintenzionato. Quindi, in un certo senso, proteggere il software è il processo che rende il software meno utile. In Theoretical Computer Science non stai lavorando con il mondo reale. Quindi ci sono …
Sia k>0k>0k>0 una costante fissa. Dato un numero intero nnn , vogliamo costruire una permutazione σ∈Snσ∈Sn\sigma \in S_n tale che: La costruzione utilizza tempo e spazio costanti (ovvero la preelaborazione richiede tempo e spazio costanti). Possiamo usare la randomizzazione. Dato i∈[n]i∈[n]i\in[n] , σ(i)σ(i)\sigma(i) può essere calcolato in tempo e spazio …
Se esistono OWF, è possibile l'impegno dei bit statisticamente vincolante. [1] È noto che se esistono OWF è possibile un impegno con bit perfettamente vincolante? In caso negativo, esiste una separazione nota tra le scatole nere? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem e http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator
Katz e Lindell menzionano nel loro libro che l'LFSR è stato orribile come base per i generatori pseudocasuali e sostengono che non vengono più utilizzati (beh, raccomandano anche che le persone usino le cifre in blocchi invece che quelle in streaming). Ma vedo ad esempio che una delle cifre nel …
La mia domanda riguarda l'equivalenza della sicurezza di varie funzioni unidirezionali candidate che possono essere costruite sulla base della durezza del factoring. Supponendo il problema di FATTORE: [Dato per numeri primi casuali P , Q < 2 n , trova P , Q. ]N= PQN=PQN = PQP, Q < 2nP,Q<2nP, …
Questa domanda è nello stesso modo del discorso ispiratore per gli studenti delle scuole superiori dell'ultimo anno . Il mio dottorato il consulente mi ha chiesto di tenere un discorso di ispirazione per il nuovo M.Sc. studenti. L'argomento è alla base della crittografia , che è meglio illustrata dal libro …
In Universal Blind Quantum Computation gli autori descrivono un protocollo basato su misure che consente a un utente quasi classico di eseguire calcoli arbitrari su un server quantistico senza rivelare quasi nulla sul contenuto del calcolo. Nella descrizione del protocollo, gli autori menzionano "insiemi di dipendenze" associati a ciascun qubit, …
Sia una permutazione. Nota che mentre agisce su un dominio infinito, la sua descrizione potrebbe essere finita. Per descrizione , intendo un programma che descrive la funzionalità di . (Come nella complessità di Kolmogorov.) Vedi le spiegazioni di seguito. π ππ:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^*ππ\piππ\pi Ad esempio, la funzione NOT …
I generatori invulnerabili sono definiti come segue: Sia una relazione NP e M sia una macchina che accetta L ( R ) . Informalmente, un programma è un generatore invulnerabile se, sull'ingresso 1 n , produce coppie istanza-testimone ( x , w ) ∈ R , con | x | …
Ho pensato alla seguente domanda in varie occasioni da quando ho visto questa domanda sulla crittografia . Domanda Sia RRR una relazione TFNP . Un oracolo casuale può aiutare P / poli a spezzare RRR con probabilità non trascurabile? Più formalmente, \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} fa per tutti gli algoritmi …
La maggior parte dei metodi di crittografia attuali dipendono dalla difficoltà dei numeri di factoring che sono il prodotto di due grandi numeri primi. A quanto ho capito, ciò è difficile solo finché il metodo utilizzato per generare i numeri primi grandi non può essere utilizzato come scorciatoia per il …
È noto che l'esistenza di funzioni a senso unico è necessaria e sufficiente per gran parte della crittografia (firme digitali, generatori pseudocasuali, crittografia a chiave privata, ecc.). La mia domanda è: quali sono le conseguenze teoriche della complessità dell'esistenza di funzioni a senso unico? Ad esempio, OWF implica che , …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.