Gibt es eine bekannte Familie von Gruppenaktionen mit einem bestimmten Element in der Gruppe, auf die reagiert wird, wo bekannt ist, wie effizient gearbeitet werden kann? \: Stichprobe (im Wesentlichen einheitlich) aus den Gruppen, Berechnung der inversen Operationen, Berechnung der Gruppenoperationen und Berechnung der Gruppenaktionen \: und es ist kein …
In der Arbeit von Adi Shamir [1] aus dem Jahr 1979 zeigt er, dass Factoring in einer polynomiellen Anzahl von arithmetischen Schritten durchgeführt werden kann . Diese Tatsache wurde in der jüngsten Veröffentlichung von Borwein und Hobart [2] im Zusammenhang mit linearen Programmen (SLP) wiederholt und ist mir daher aufgefallen. …
Background––––––––––––––Background_\underline{\bf Background} Im Jahr 2005 führte Regev [1] das Problem des Lernens mit Fehlern (Learning with Errors, LWE) ein, eine Verallgemeinerung des Problems der Lernparität mit Fehlern. Die Annahme der Härte dieses Problems für bestimmte Parameterauswahl liegt nun den Sicherheitsnachweisen für eine Vielzahl von Post-Quanten-Kryptosystemen auf dem Gebiet der gitterbasierten …
Wikipedia - SHA-2 sagt SHA-224 ist identisch mit SHA-256, außer dass: Die anfänglichen Variablenwerte h0 bis h7 sind unterschiedlich und Die Ausgabe wird durch Weglassen von h7 erstellt. RFC3874 - Eine 224-Bit-Einweg-Hash-Funktion: SHA-224 sagt Die Verwendung eines anderen Anfangswertes stellt sicher, dass ein abgeschnittener SHA-256-Nachrichten-Digest-Wert nicht mit einem SHA-224-Nachrichten-Digest-Wert verwechselt …
Diese Frage stellte sich im Zusammenhang mit der Kryptographie, aber ich werde sie im Folgenden in Bezug auf die Komplexitätstheorie vorstellen, da die Menschen hier mit letzterer besser vertraut sind. Diese Frage bezieht sich auf Probleme in NP, jedoch nicht auf Average-P / Poly und Beating Nonuniformity von Oracle Access …
Vor kurzem hat Craig Gentry das erste Verschlüsselungsschema für öffentliche Schlüssel (über Klartextraum {0,1}) veröffentlicht, das vollständig homomorph ist. Dies bedeutet, dass AND und XOR in verschlüsselten Klartexten ohne Kenntnis des geheimen Entschlüsselungsschlüssels effizient und kompakt ausgewertet werden können. Ich frage mich, ob es einen offensichtlichen Weg gibt, dieses Kryptosystem …
Kurz gesagt : Können wir unter der Annahme , dass Einwegpermutationen existieren, eine konstruieren, die keine Falltür hat? Mehr Info: Eine Einweg-Permutation ist eine Permutation die einfach zu berechnen, aber schwer zu invertieren ist ( eine formellere Definition finden Sie im Einweg-Funktions-Tag-Wiki ). Wir betrachten normalerweise Familien der Einwegpermutation, , …
Wie können Sie eine Partei zwingen, ehrlich zu sein (Protokollregeln befolgen)? Ich habe einige Mechanismen wie Verpflichtungen, Beweise usw. gesehen, aber sie scheinen einfach nicht das ganze Problem zu lösen. Es scheint mir, dass die Struktur des Protokolldesigns und solche Mechanismen die Aufgabe erfüllen müssen. Hat jemand eine gute Klassifizierung …
Gibt es ein kryptografisches Protokoll, mit dem Menschen zumindest theoretisch (und unter kryptografischen Standardannahmen) sicher von zu Hause aus abstimmen können? Ich konnte sehen, wie die verschiedenen Probleme angegangen werden könnten (z. B. Verhindern, dass Personen zweimal abstimmen, Beweise dafür vorlegen, dass die Abstimmung registriert wurde, ohne dass Informationen darüber …
Ein Nachrichtenauthentifizierungscode (MAC) wird durch ein Dreifach effizienter Algorithmen , die die folgenden erfüllen (die Definition stammt aus Abschnitt 4.3 des Katz -Lindell Buch ):(Gen,MAC,Verif)(Gen,MAC,Verif)(\mathsf{Gen}, \mathsf{MAC}, \mathsf{Verif}) Bei Eingabe generiert der Algorithmus einen Schlüssel .1n1n1^nGenGen\mathsf{Gen}k≥nk≥nk \ge n Bei der von generierten Eingabe und einer Nachricht generiert der Algorithmus ein Tag …
Gleichzeitige Null-Wissens-Beweise mit logarithmischer Rundungskomplexität Die Seitenzahlen stammen aus dem Papier selbst und nicht aus dem PDF. Ab Seite 3, "Ein interaktives Beweissystem wird als Black-Box- (rechnerisches) Nullwissen bezeichnet, wenn es eine probabilistische Polynomzeit-Orakelmaschine so dass für jeden probabilistischen Polynomzeitprüfer und für alle , Die Verteilung der von auf Eingabe …
Ich würde gerne wissen, wie wichtig TCS für die Malware-Forschung ist. Aufgrund des großen Volumens neuer Malware-Varianten pro Tag (~ 50.000 Proben / Tag laut McAfee) sind Malware-Forscher stark von dynamischen Analysen abhängig (dh das Ausführen der Proben in einer Sandbox und die Überwachung ihres Verhaltens) und die Abkehr von …
Die Entscheidung über die Diffie-Hellman-Entscheidung , kurz DDH, ist ein bekanntes Problem in der Kryptographie. Die DDH-Annahme gilt für eine zyklische Gruppe (G,∗)(G,∗)(G,*) der (Haupt-) Ordnung qqq , wenn für einen Generator g∈Gg∈Gg \in G und für zufällig ausgewählte a,b,c∈a,b,c∈a,b,c \in \ mathbb {Z} _q $$ die folgenden Paare gelten …
Angenommen, es gibt N>2N.>2N>2 Parteien pjpjp_j mit jeweils einem Bit . Ich möchte die Multiplikation der Anzahl von Einsen mit der von Nullen berechnen, dh . R = ( ∑ b j ) × ( N - ∑ b j )bj∈{0,1}bj∈{0,1}}b_j\in{\{0,1\}}R=(∑bj)×(N−∑bj)R.=(∑bj)×(N.- -∑bj)R=(\sum{b_j})\times(N-\sum{b_j}) Die Berechnung sollte in dem Sinne sicher sein, …
Alice möchte eine Nachricht an eine große Anzahl von Menschen senden, die unter einer zensurfreudigen Regierung leben, die von Eve geführt wird. Die traditionelle Art, dies zu tun, ist Samizdat, aber dieser Prozess erfordert, dass jede Person, die eine Nachricht weitergibt, ein bestimmtes Risiko eingeht. Es wäre schön, wenn es …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.