Als «cr.crypto-security» getaggte Fragen

Theoretische Aspekte der Kryptographie und Informationssicherheit.


3
Folgen des Factorings in P?
Es ist nicht bekannt, dass Factoring NP-vollständig ist. Diese Frage bezog sich auf die Konsequenzen einer NP-vollständigen Faktorisierung. Seltsamerweise fragte niemand nach den Konsequenzen, wenn Factoring in P ist (vielleicht, weil eine solche Frage trivial ist). Meine Fragen sind also: Was wären die theoretischen Konsequenzen von Factoring in P? Wie …

5
Schnelle Reduktion von RSA zu SAT
Scott Aaronsons heutiger Blogbeitrag enthielt eine Liste von interessanten offenen Problemen / Aufgaben in der Komplexität. Besonders eines hat meine Aufmerksamkeit erregt: Erstellen Sie eine öffentliche Bibliothek von 3SAT-Instanzen mit möglichst wenigen Variablen und Klauseln, deren Lösung bemerkenswerte Konsequenzen hätte. (Zum Beispiel Instanzen, die die RSA-Faktorisierungsherausforderungen codieren.) Untersuchen Sie die …

4
Eine Lotterie, von der Sie überzeugt sein können, dass sie fair ist
(Entschuldigung, wenn dies bekannt ist.) Ich möchte einem von Agenten einen Gegenstand geben , damit der Agent den Gegenstand mit der Wahrscheinlichkeit erhält . Gibt es ein kryptografisches (oder ein anderes) Tool, mit dem jeder Agent (und sogar jeder Beobachter) davon überzeugt werden kann, dass die Zufallsziehung tatsächlich fair war?kkkjjjpipip_i

3
Kryptographie ohne Annahmen - auf der Suche nach einem Überblick
Angenommen, und ein schneller linearer Zeitalgorithmus für SAT erscheinen morgen. Plötzlich ist RSA unsicher, ein Großteil unseres modernen Kommunikationssystems ist kaputt und wir müssen überdenken, wie wir Geheimnisse voneinander fernhalten können.P= NPP=NPP = NP Frage: Gibt es eine gute Einzelreferenz (oder Kurzliste), um einen umfassenden Überblick darüber zu erhalten, was …



2
Knotenerkennung als Beweis der Arbeit
Derzeit verfügt Bitcoin über ein Proof-of-Work-System (PoW) mit SHA256. Andere Hash-Funktionen verwenden einen Proof-of-Work-System. Ist es möglich, ein Entscheidungsproblem in der Knotentheorie wie die Knotenerkennung zu verwenden und es zu einem Beweis der Arbeitsfunktion zu machen? Hat das auch schon jemand gemacht? Auch wenn wir diese Proof of Work-Funktion haben, …


6
Lehrplan: Logische / Formale Methoden in der Sicherheit
Gegenwärtig unterrichte ich einen kleinen Kurs (vier zweistündige Vorlesungen auf der Masters-Ebene) über logische Methoden in der Sicherheit , obwohl der Titel formale Methoden in der Sicherheit geeigneter sein könnte. Es werden kurz die folgenden Themen behandelt (mit den zugehörigen logischen Methoden): Digital Rights Management und Policy Enforcement (allgemeine Formalisierung, …

2
Kann eine vollständig homomorphe Verschlüsselung verwendet werden, um die Ausführung von Code zu vergessen?
Nachdem ich diese Antwort vor einiger Zeit gelesen hatte, interessierte ich mich für eine vollständig homomorphe Verschlüsselung. Nachdem ich die Einleitung zu Gentrys These gelesen hatte, fragte ich mich, ob sein Verschlüsselungsschema für die unbewusste Codeausführung verwendet werden könnte, wie im dritten Absatz definiert. In einem vollständig homomorphen Verschlüsselungsschema verschlüsseln …

6
Unterschied zwischen Theorie und Praxis von Sicherheit und Kryptographie?
Welche interessanten Unterschiede gibt es zwischen Theorie und Praxis der Sicherheit und Kryptographie? Am interessantesten werden natürlich Beispiele sein, die auf der Grundlage der praktischen Erfahrung neue Wege für die theoretische Forschung aufzeigen :). Die Antworten könnten beinhalten (sind aber nicht beschränkt auf): Beispiele, in denen die Theorie nahe legt, …

2
Kann jede rechnerische Herausforderung in einen Arbeitsnachweis umgewandelt werden?
Die scheinbare Sinnlosigkeit des Cryptocurrency Mining warf die Frage nach nützlichen Alternativen auf, siehe diese Fragen zu Bitcoin , CST , MO . Ich frage mich, ob es einen Algorithmus gibt, der praktisch jede rechnerische Herausforderung (deren Lösung effizient verifiziert werden kann) in eine andere solche Herausforderung (die zum Nachweis …

4
Gibt es aktuelle Forschungen zur Implementierung von Randomness Extractors?
Wurden Untersuchungen zur Implementierung von Zufallsextraktorkonstruktionen durchgeführt? Es scheint, dass Extractor-Proofs Big-Oh verwenden, was die Möglichkeit für große versteckte Konstanten lässt und programmatische Implementierungen möglicherweise unrealistisch macht. Kontext: Ich bin daran interessiert, Zufallszahlenextraktoren als schnelle Quelle für (nachweislich?) Zufallszahlen zur Verwendung in Monte-Carlo-Simulationen zu verwenden. Wir (eine Gruppe der ETHZ …

6
Parallele Pseudozufallszahlengeneratoren
Diese Frage bezieht sich in erster Linie auf ein praktisches Software-Engineering-Problem, aber ich wäre gespannt, ob Theoretiker weitere Einblicke in dieses Problem gewähren könnten. Einfach gesagt, ich habe eine Monte-Carlo-Simulation, die einen Pseudozufallszahlengenerator verwendet, und ich möchte sie parallelisieren, damit 1000 Computer dieselbe Simulation parallel ausführen. Deshalb brauche ich 1000 …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.