Als «security» getaggte Fragen


6
Lehrplan: Logische / Formale Methoden in der Sicherheit
Gegenwärtig unterrichte ich einen kleinen Kurs (vier zweistündige Vorlesungen auf der Masters-Ebene) über logische Methoden in der Sicherheit , obwohl der Titel formale Methoden in der Sicherheit geeigneter sein könnte. Es werden kurz die folgenden Themen behandelt (mit den zugehörigen logischen Methoden): Digital Rights Management und Policy Enforcement (allgemeine Formalisierung, …

5
Ist es möglich zu testen, ob eine berechenbare Zahl rational oder ganzzahlig ist?
Ist es möglich, algorithmisch zu testen, ob eine berechenbare Zahl rational oder ganzzahlig ist? Mit anderen Worten, könnte eine Bibliothek, die berechenbare Zahlen implementiert, die Funktionen bereitstellen, isIntegeroder isRational? Ich vermute, dass es nicht möglich ist und dass dies irgendwie damit zusammenhängt, dass es nicht möglich ist, zu testen, ob …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
Passwort-Hashing mit NP-Komplettproblemen
Häufig verwendete Passwort-Hashing-Algorithmen funktionieren heute so: Salzen Sie das Passwort und geben Sie es in eine KDF ein. Bei Verwendung von PBKDF2-HMAC-SHA1 lautet der Kennwort-Hashing-Prozess beispielsweise DK = PBKDF2(HMAC, Password, Salt, ...). Da es sich bei HMAC um ein 2-Runden-Hashing mit gepolsterten Tasten und bei SHA1 um eine Reihe von …


1
Wiederverwendung von 5-unabhängigen Hash-Funktionen für die lineare Abtastung
In Hash-Tabellen, die Kollisionen durch lineares Abtasten auflösen , ist es sowohl erforderlich als auch ausreichend, dass die Hash-Funktion aus einer 5-unabhängigen Familie stammt, um die erwartete Leistung von sicherzustellen . (Suffizienz: "Lineares Testen mit konstanter Unabhängigkeit", Pagh et al. , Notwendigkeit: "Zur k-Unabhängigkeit, die für lineares Testen und min. …

1
Das Halbschattenbild eines Constraint-Zufriedenheitsproblems finden
Die folgende Frage wurde mehrmals beim Testen der Sicherheit eines Systems oder Modells gestellt. Motivation: Software-Sicherheitslücken entstehen häufig nicht durch Fehler aufgrund gültiger Eingaben, sondern durch Fehler aufgrund ungültiger Eingaben, die den gültigen Eingaben so nahe kommen, dass viele der einfachen Gültigkeitsprüfungen nicht bestanden werden. Das klassische Beispiel ist natürlich …
12 lo.logic  csp  security 


2
Sichere Mehrparteienberechnung der Anzahl von 1s mal der Anzahl von 0s in einer gemeinsam genutzten Zeichenfolge
Angenommen, es gibt N>2N.>2N>2 Parteien pjpjp_j mit jeweils einem Bit . Ich möchte die Multiplikation der Anzahl von Einsen mit der von Nullen berechnen, dh . R = ( ∑ b j ) × ( N - ∑ b j )bj∈{0,1}bj∈{0,1}}b_j\in{\{0,1\}}R=(∑bj)×(N−∑bj)R.=(∑bj)×(N.- -∑bj)R=(\sum{b_j})\times(N-\sum{b_j}) Die Berechnung sollte in dem Sinne sicher sein, …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.