Es ist bekannt, dass die modulare Exponentiation (der Hauptteil einer RSA-Operation) rechenintensiv ist, und meines Wissens ist die Technik der modularen Exponentiation nach Montgomery die bevorzugte Methode. Modulare Exponentiation spielt auch im Quantenfaktor-Algorithmus eine wichtige Rolle und ist dort auch teuer. Also: Warum ist die modulare Exponentiation von Montgomery in …
Heute wird in New York und auf der ganzen Welt der Geburtstag von Christos Papadimitriou gefeiert. Dies ist eine gute Gelegenheit, nach den Beziehungen zwischen Christos 'Komplexitätsklasse PPAD (und seinen anderen verwandten Klassen) und Quantencomputern zu fragen. In seiner berühmten Arbeit von 1994 stellte Papadimitriou mehrere wichtige Komplexitätsklassen wie PLS, …
Gibt es Referenzen, die Details zu Schaltkreisuntergrenzen für bestimmte schwierige Probleme liefern, die in der Kryptographie auftreten, wie z. B. Integer Factoring, Prim / Composite Discrete Logarithm Problem und seine Variante über Punktgruppen elliptischer Kurven (und ihre höherdimensionalen abelschen Varietäten) und das Allgemeine verstecktes Untergruppenproblem? Speziell hat eines dieser Probleme …
Reversible Computing ist ein Rechenmodell, das nur thermodynamisch reversible Operationen zulässt. Nach dem Landauer-Prinzip, das besagt, dass das Löschen einer Information Joule Wärme freigesetzt werden, werden Übergangsfunktionen ausgeschlossen, die nicht eins zu eins sind (z. B. die Booleschen UND- und ODER-Operatoren). Es ist bekannt, dass die Quantenberechnung von Natur aus …
Ist es möglich, algorithmisch zu testen, ob eine berechenbare Zahl rational oder ganzzahlig ist? Mit anderen Worten, könnte eine Bibliothek, die berechenbare Zahlen implementiert, die Funktionen bereitstellen, isIntegeroder isRational? Ich vermute, dass es nicht möglich ist und dass dies irgendwie damit zusammenhängt, dass es nicht möglich ist, zu testen, ob …
Ein neuerer Ansatz zur Schaffung einer dezentralen Online-Währung namens Bitcoin stieß auf Interesse. Das Ziel ist es, eine Möglichkeit zu haben, Währung ohne eine zentrale Behörde und ohne doppelte Ausgaben oder Fälschungen zu transferieren. Ihr Ansatz besteht darin, dass alle Knoten im Netzwerk versuchen, eine Transaktion durch Ausführen einer Proof-of-Work-Berechnung …
Ist es möglich, einen CNF in einen anderen CNF Ψ ( C ) umzuwandeln, so dassCC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) Die Funktion kann in Polynomzeit aus einem geheimen Zufallsparameter r berechnet werden .ΨΨ\Psirrr hat genau danneine Lösung,wenn C eine Lösung hat.Ψ(C)Ψ(C)\Psi(\mathcal C)CC\mathcal C Jede Lösung von kann mit effizient in eine Lösung …
Soweit mir bekannt ist, verwenden die meisten Implementierungen der Erzeugung von Pseudozufallszahlen in der Praxis Methoden wie Linear Shift Feedback Register (LSFRs) oder diese "Mersenne Twister" -Algorithmen. Obwohl sie viele (heuristische) statistische Tests bestehen, gibt es keine theoretischen Garantien dafür, dass sie beispielsweise bei allen effizient berechenbaren statistischen Tests pseudozufällig …
Häufig verwendete Passwort-Hashing-Algorithmen funktionieren heute so: Salzen Sie das Passwort und geben Sie es in eine KDF ein. Bei Verwendung von PBKDF2-HMAC-SHA1 lautet der Kennwort-Hashing-Prozess beispielsweise DK = PBKDF2(HMAC, Password, Salt, ...). Da es sich bei HMAC um ein 2-Runden-Hashing mit gepolsterten Tasten und bei SHA1 um eine Reihe von …
Auf eine Frage hin, die Greg Kuperberg mir gestellt hat, frage ich mich, ob es Papiere gibt, die Komplexitätsklassen von Sprachen definieren und untersuchen, die verschiedene Arten von Wissensnachweisen zulassen . Klassen wie SZK und NISZK sind vom Standpunkt der Komplexität aus äußerst natürlich, auch wenn wir das Nullwissen völlig …
Ich versuche die Komplexität von Funktionen zu verstehen, die über Schwellenwert-Gatter und dies führte mich zu . Insbesondere interessiert mich, was derzeit über das Lernen in , da ich kein Experte auf diesem Gebiet bin.T C 0T C0TC0\mathsf{TC}^0T C0TC0\mathsf{TC}^0 Was ich bisher entdeckt habe, ist: Alle können in quasipolynomialer Zeit …
Ich lese den Klassiker "Hardness vs Randomness" von Nisan und Wigderson. Sei und fixiere eine Funktion . Sie definieren eine Familie von Funktionen , die für jeden Stromkreis der Größe pseudozufällig sindL : N → N G = { G n : B L ( n ) → B n …
Eine Funktion ist einseitig, wenn durch einen polynomiellen Zeitalgorithmus berechnet werden kann, jedoch für jeden randomisierten polynomiellen Zeitalgorithmus , f Af: { 0 , 1 }∗→ { 0 , 1 }∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^*fffEINAA Pr [ f( A ( f( x ) ) ) = f( x …
Angenommen, Sie haben zwei willkürlich mächtige Teilnehmer, die sich nicht vertrauen. Sie haben Zugriff auf Bit-Commitments (z. B. versiegelte Umschläge mit Daten, die ein Spieler dem anderen übergeben kann, die jedoch erst geöffnet werden können, wenn der erste Spieler dem zweiten einen Schlüssel gibt). Können Sie dies verwenden, um ein …
Blum, Micali und Feldman (BFM) haben ein neues (kryptografisches) Modell vorgestellt, bei dem alle Parteien (ehrlich oder kontrovers) Zugriff auf eine Zeichenfolge haben. Es wird davon ausgegangen, dass die Zeichenfolge gemäß einer Verteilung (normalerweise einer gleichmäßigen Verteilung) von einer vertrauenswürdigen Partei ausgewählt wird. Es wird als Referenzzeichenfolge bezeichnet , und …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.