Als «cr.crypto-security» getaggte Fragen

Theoretische Aspekte der Kryptographie und Informationssicherheit.

2
Warum wird die modulare Exponentiation nach Montgomery nicht für die Verwendung im Quantenfaktor berücksichtigt?
Es ist bekannt, dass die modulare Exponentiation (der Hauptteil einer RSA-Operation) rechenintensiv ist, und meines Wissens ist die Technik der modularen Exponentiation nach Montgomery die bevorzugte Methode. Modulare Exponentiation spielt auch im Quantenfaktor-Algorithmus eine wichtige Rolle und ist dort auch teuer. Also: Warum ist die modulare Exponentiation von Montgomery in …

2
PPAD und Quantum
Heute wird in New York und auf der ganzen Welt der Geburtstag von Christos Papadimitriou gefeiert. Dies ist eine gute Gelegenheit, nach den Beziehungen zwischen Christos 'Komplexitätsklasse PPAD (und seinen anderen verwandten Klassen) und Quantencomputern zu fragen. In seiner berühmten Arbeit von 1994 stellte Papadimitriou mehrere wichtige Komplexitätsklassen wie PLS, …

1
Gibt es eine bessere als lineare Untergrenze für Factoring und diskretes Log?
Gibt es Referenzen, die Details zu Schaltkreisuntergrenzen für bestimmte schwierige Probleme liefern, die in der Kryptographie auftreten, wie z. B. Integer Factoring, Prim / Composite Discrete Logarithm Problem und seine Variante über Punktgruppen elliptischer Kurven (und ihre höherdimensionalen abelschen Varietäten) und das Allgemeine verstecktes Untergruppenproblem? Speziell hat eines dieser Probleme …

1
Hat die Kryptographie inhärente thermodynamische Kosten?
Reversible Computing ist ein Rechenmodell, das nur thermodynamisch reversible Operationen zulässt. Nach dem Landauer-Prinzip, das besagt, dass das Löschen einer Information Joule Wärme freigesetzt werden, werden Übergangsfunktionen ausgeschlossen, die nicht eins zu eins sind (z. B. die Booleschen UND- und ODER-Operatoren). Es ist bekannt, dass die Quantenberechnung von Natur aus …

5
Ist es möglich zu testen, ob eine berechenbare Zahl rational oder ganzzahlig ist?
Ist es möglich, algorithmisch zu testen, ob eine berechenbare Zahl rational oder ganzzahlig ist? Mit anderen Worten, könnte eine Bibliothek, die berechenbare Zahlen implementiert, die Funktionen bereitstellen, isIntegeroder isRational? Ich vermute, dass es nicht möglich ist und dass dies irgendwie damit zusammenhängt, dass es nicht möglich ist, zu testen, ob …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
Bitcoin und Vermeidung von Doppelausgaben in dezentralen digitalen Währungen
Ein neuerer Ansatz zur Schaffung einer dezentralen Online-Währung namens Bitcoin stieß auf Interesse. Das Ziel ist es, eine Möglichkeit zu haben, Währung ohne eine zentrale Behörde und ohne doppelte Ausgaben oder Fälschungen zu transferieren. Ihr Ansatz besteht darin, dass alle Knoten im Netzwerk versuchen, eine Transaktion durch Ausführen einer Proof-of-Work-Berechnung …


2
Werden theoretisch solide Pseudozufallsgeneratoren in der Praxis eingesetzt?
Soweit mir bekannt ist, verwenden die meisten Implementierungen der Erzeugung von Pseudozufallszahlen in der Praxis Methoden wie Linear Shift Feedback Register (LSFRs) oder diese "Mersenne Twister" -Algorithmen. Obwohl sie viele (heuristische) statistische Tests bestehen, gibt es keine theoretischen Garantien dafür, dass sie beispielsweise bei allen effizient berechenbaren statistischen Tests pseudozufällig …

1
Passwort-Hashing mit NP-Komplettproblemen
Häufig verwendete Passwort-Hashing-Algorithmen funktionieren heute so: Salzen Sie das Passwort und geben Sie es in eine KDF ein. Bei Verwendung von PBKDF2-HMAC-SHA1 lautet der Kennwort-Hashing-Prozess beispielsweise DK = PBKDF2(HMAC, Password, Salt, ...). Da es sich bei HMAC um ein 2-Runden-Hashing mit gepolsterten Tasten und bei SHA1 um eine Reihe von …


2
Zum in
Ich versuche die Komplexität von Funktionen zu verstehen, die über Schwellenwert-Gatter und dies führte mich zu . Insbesondere interessiert mich, was derzeit über das Lernen in , da ich kein Experte auf diesem Gebiet bin.T C 0T C0TC0\mathsf{TC}^0T C0TC0\mathsf{TC}^0 Was ich bisher entdeckt habe, ist: Alle können in quasipolynomialer Zeit …




1
Wo ist der Fehler in der Methode von Blum-Feldman-Micali?
Blum, Micali und Feldman (BFM) haben ein neues (kryptografisches) Modell vorgestellt, bei dem alle Parteien (ehrlich oder kontrovers) Zugriff auf eine Zeichenfolge haben. Es wird davon ausgegangen, dass die Zeichenfolge gemäß einer Verteilung (normalerweise einer gleichmäßigen Verteilung) von einer vertrauenswürdigen Partei ausgewählt wird. Es wird als Referenzzeichenfolge bezeichnet , und …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.