Dies ist ein Cross-Post von math.stackexchange. Lassen Sie FACT bezeichnen die ganze Zahl Faktorisierungsproblem: Da finden Primzahlen p i ∈ N , und ganze Zahlen e i ∈ N , so dass n = Π k i = 0 p e i i .n ∈ N ,n∈N,n \in \mathbb{N},pich∈ N …
Es ist nicht bekannt, dass Factoring NP-vollständig ist. Diese Frage bezog sich auf die Konsequenzen einer NP-vollständigen Faktorisierung. Seltsamerweise fragte niemand nach den Konsequenzen, wenn Factoring in P ist (vielleicht, weil eine solche Frage trivial ist). Meine Fragen sind also: Was wären die theoretischen Konsequenzen von Factoring in P? Wie …
Scott Aaronsons heutiger Blogbeitrag enthielt eine Liste von interessanten offenen Problemen / Aufgaben in der Komplexität. Besonders eines hat meine Aufmerksamkeit erregt: Erstellen Sie eine öffentliche Bibliothek von 3SAT-Instanzen mit möglichst wenigen Variablen und Klauseln, deren Lösung bemerkenswerte Konsequenzen hätte. (Zum Beispiel Instanzen, die die RSA-Faktorisierungsherausforderungen codieren.) Untersuchen Sie die …
(Entschuldigung, wenn dies bekannt ist.) Ich möchte einem von Agenten einen Gegenstand geben , damit der Agent den Gegenstand mit der Wahrscheinlichkeit erhält . Gibt es ein kryptografisches (oder ein anderes) Tool, mit dem jeder Agent (und sogar jeder Beobachter) davon überzeugt werden kann, dass die Zufallsziehung tatsächlich fair war?kkkjjjpipip_i
Angenommen, und ein schneller linearer Zeitalgorithmus für SAT erscheinen morgen. Plötzlich ist RSA unsicher, ein Großteil unseres modernen Kommunikationssystems ist kaputt und wir müssen überdenken, wie wir Geheimnisse voneinander fernhalten können.P= NPP=NPP = NP Frage: Gibt es eine gute Einzelreferenz (oder Kurzliste), um einen umfassenden Überblick darüber zu erhalten, was …
Ich habe in mehreren Artikeln gelesen, dass die Existenz von Einwegfunktionen weithin angenommen wird. Kann jemand Aufschluss darüber geben, warum dies der Fall ist? Welche Argumente haben wir für die Existenz von Einwegfunktionen?
Wikipedia definiert einen zweiten Preimage-Angriff als: Wenn eine feste Nachricht m1 gegeben ist, finde eine andere Nachricht m2, so dass Hash (m2) = Hash (m1) ist. Wikipedia definiert einen Kollisionsangriff als: finde zwei willkürlich verschiedene Nachrichten m1 und m2, so dass Hash (m1) = Hash (m2) ist. Der einzige Unterschied, …
Derzeit verfügt Bitcoin über ein Proof-of-Work-System (PoW) mit SHA256. Andere Hash-Funktionen verwenden einen Proof-of-Work-System. Ist es möglich, ein Entscheidungsproblem in der Knotentheorie wie die Knotenerkennung zu verwenden und es zu einem Beweis der Arbeitsfunktion zu machen? Hat das auch schon jemand gemacht? Auch wenn wir diese Proof of Work-Funktion haben, …
Diese Frage wurde von Cross Validated migriert, da sie über Theoretical Computer Science Stack Exchange beantwortet werden kann. Vor 8 Jahren migriert . Ich habe ein ziemlich einzigartiges Problem zu lösen und hoffe, dass mir jemand hier einen Einblick geben kann, wie ich es am besten angehen kann. Problem: Angenommen, …
Gegenwärtig unterrichte ich einen kleinen Kurs (vier zweistündige Vorlesungen auf der Masters-Ebene) über logische Methoden in der Sicherheit , obwohl der Titel formale Methoden in der Sicherheit geeigneter sein könnte. Es werden kurz die folgenden Themen behandelt (mit den zugehörigen logischen Methoden): Digital Rights Management und Policy Enforcement (allgemeine Formalisierung, …
Nachdem ich diese Antwort vor einiger Zeit gelesen hatte, interessierte ich mich für eine vollständig homomorphe Verschlüsselung. Nachdem ich die Einleitung zu Gentrys These gelesen hatte, fragte ich mich, ob sein Verschlüsselungsschema für die unbewusste Codeausführung verwendet werden könnte, wie im dritten Absatz definiert. In einem vollständig homomorphen Verschlüsselungsschema verschlüsseln …
Welche interessanten Unterschiede gibt es zwischen Theorie und Praxis der Sicherheit und Kryptographie? Am interessantesten werden natürlich Beispiele sein, die auf der Grundlage der praktischen Erfahrung neue Wege für die theoretische Forschung aufzeigen :). Die Antworten könnten beinhalten (sind aber nicht beschränkt auf): Beispiele, in denen die Theorie nahe legt, …
Die scheinbare Sinnlosigkeit des Cryptocurrency Mining warf die Frage nach nützlichen Alternativen auf, siehe diese Fragen zu Bitcoin , CST , MO . Ich frage mich, ob es einen Algorithmus gibt, der praktisch jede rechnerische Herausforderung (deren Lösung effizient verifiziert werden kann) in eine andere solche Herausforderung (die zum Nachweis …
Wurden Untersuchungen zur Implementierung von Zufallsextraktorkonstruktionen durchgeführt? Es scheint, dass Extractor-Proofs Big-Oh verwenden, was die Möglichkeit für große versteckte Konstanten lässt und programmatische Implementierungen möglicherweise unrealistisch macht. Kontext: Ich bin daran interessiert, Zufallszahlenextraktoren als schnelle Quelle für (nachweislich?) Zufallszahlen zur Verwendung in Monte-Carlo-Simulationen zu verwenden. Wir (eine Gruppe der ETHZ …
Diese Frage bezieht sich in erster Linie auf ein praktisches Software-Engineering-Problem, aber ich wäre gespannt, ob Theoretiker weitere Einblicke in dieses Problem gewähren könnten. Einfach gesagt, ich habe eine Monte-Carlo-Simulation, die einen Pseudozufallszahlengenerator verwendet, und ich möchte sie parallelisieren, damit 1000 Computer dieselbe Simulation parallel ausführen. Deshalb brauche ich 1000 …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.