To jest cross-post z math.stackexchange. Niech FACT oznaczają problemu faktoringowej całkowitą: podany znaleźć liczb pierwszych p i ∈ N , a całkowite e I ∈ N , tak, że N = Π k i = 0 p e ı ı .n∈N,n∈N,n \in \mathbb{N},pi∈N,pi∈N,p_i \in \mathbb{N},ei∈N,ei∈N,e_i \in \mathbb{N},n=∏ki=0peii.n=∏i=0kpiei.n = \prod_{i=0}^{k} p_{i}^{e_i}. …
Faktoring nie jest znany jako NP-zupełny. To pytanie dotyczyło konsekwencji faktoringu jako NP-zupełnego. Co ciekawe, nikt nie pytał o konsekwencje faktoringu w P (być może dlatego, że takie pytanie jest banalne). Więc moje pytania to: Jakie byłyby teoretyczne konsekwencje faktoringu w P? Jak taki fakt wpłynie na ogólny obraz klas …
Wpis na blogu Scotta Aaronsona przedstawił dziś listę interesujących otwartych problemów / zadań w złożoności. Jeden zwrócił moją uwagę: Zbuduj bibliotekę publiczną instancji 3SAT z jak najmniejszą liczbą zmiennych i klauzul, które mogłyby mieć godne uwagi konsekwencje, jeśli zostaną rozwiązane. (Na przykład, instancje kodujące wyzwania faktoringu RSA.) Zbadaj wydajność najlepszych …
(Przepraszam, jeśli jest to dobrze znane.) Chciałbym podać jakiś przedmiot jednemu z agentów, aby agent j otrzymał element z prawdopodobieństwem p i . Czy istnieje narzędzie kryptograficzne (lub inne), aby każdy agent (a nawet każdy obserwator) był w stanie przekonać się, że losowe losowanie rzeczywiście było uczciwe?kkkjjjpipip_i
Załóżmy, że i jutro pojawi się szybki algorytm czasu liniowego dla SAT. Nagle RSA jest niepewny, znaczna część naszego nowoczesnego systemu komunikacji jest zepsuta i musimy ponownie rozważyć, jak zachować przed sobą tajemnice.P.= NP.P.=N.P.P = NP Pytanie: Czy istnieje dobre pojedyncze odniesienie (lub krótka lista), aby uzyskać ogólny obraz tego, …
Czytałem w kilku artykułach, że powszechnie uważa się istnienie funkcji jednokierunkowych . Czy ktoś może wyjaśnić, dlaczego tak jest? Jakie mamy argumenty za poparciem istnienia funkcji jednokierunkowych?
Wikipedia definiuje drugi atak preimage jako: biorąc pod uwagę ustaloną wiadomość m1, znajdź inną wiadomość m2, taką jak hash (m2) = hash (m1). Wikipedia definiuje atak zderzeniowy jako: znajdź dwa dowolne różne komunikaty m1 i m2 takie, że hash (m1) = hash (m2). Jedyną różnicą, którą widzę, jest to, że …
Obecnie bitcoin ma system proof of work (PoW) wykorzystujący SHA256. Inne funkcje skrótu wykorzystują wykresy wykorzystania systemu dowodu pracy, częściowe odwrócenie funkcji skrótu. Czy można zastosować problem decyzyjny w teorii węzłów, taki jak rozpoznawanie węzłów, i uczynić z niego funkcję dowodu pracy? Czy ktoś już to zrobił? Ponadto, kiedy będziemy …
To pytanie zostało przeniesione z Cross Validated, ponieważ można na nie odpowiedzieć na Theoretical Computer Science Stack Exchange. Migrował 8 lat temu . Mam dość unikalny problem do rozwiązania i mam nadzieję, że ktoś tutaj da mi wgląd w to, jak najlepiej go rozwiązać. Problem: Załóżmy, że lista N liczb …
Obecnie prowadzę mały kurs (cztery dwugodzinne wykłady na poziomie magisterskim) na temat metod logicznych w zakresie bezpieczeństwa , chociaż tytuł Formalne metody w zakresie bezpieczeństwa może być bardziej trafny. Obejmuje krótko następujące tematy (wraz z powiązanymi metodami logicznymi): Cyfrowe zarządzanie prawami i egzekwowanie zasad (ogólna formalizacja, logika modalna, egzekwowanie za …
Po przeczytaniu tej odpowiedzi jakiś czas temu zainteresowałem się w pełni homomorficznym szyfrowaniem. Po przeczytaniu wstępu pracy Gentry'ego zacząłem się zastanawiać, czy jego schemat szyfrowania może zostać użyty do nieświadomego wykonania kodu, jak określono w trzecim akapicie. W całkowicie homomorficznym schemacie szyfrowania zazwyczaj szyfrujemy niektóre dane, wysyłamy je do wrogiego …
Jakie są interesujące różnice między teorią a praktyką bezpieczeństwa i kryptografii? Najciekawsze będą oczywiście przykłady sugerujące nowe kierunki badań teoretycznych w oparciu o praktyczne doświadczenia :). Odpowiedzi mogą obejmować (ale nie wyłącznie): Przykłady, w których teoria sugeruje, że coś jest możliwe, ale nigdy nie jest wykorzystywane w praktyce Przykłady, w …
Pozornie bezcelowość wydobywania kryptowalut wywołała pytanie o przydatne alternatywy, zobacz te pytania na Bitcoin , CST , MO . Zastanawiam się, czy istnieje algorytm, który może przekonwertować praktycznie każde wyzwanie obliczeniowe doC\mathcal C (którego rozwiązanie można skutecznie zweryfikować) na inne takie wyzwanie Ψ ( C)Ψ(C)\Psi(\mathcal C) (które jest używane do …
Pytanie to dotyczy przede wszystkim praktycznego problemu z inżynierią oprogramowania, ale z ciekawością dowiedziałbym się, czy teoretycy mogliby uzyskać wgląd w ten problem. Mówiąc prościej, mam symulację Monte Carlo, która korzysta z generatora liczb pseudolosowych i chciałbym go zrównoleglić, aby 1000 komputerów działało równolegle z tą samą symulacją. Dlatego potrzebuję …
Czy przeprowadzono badania nad implementacją konstrukcji ekstraktorów losowości? Wydaje się, że proofy ekstraktora wykorzystują Big-Oh, pozostawiając możliwość dużych, ukrytych stałych, czyniąc implementacje programowe potencjalnie nierealnymi. Trochę kontekstu: jestem zainteresowany wykorzystaniem ekstraktorów losowości jako szybkiego źródła (prawdopodobnie?) Liczb losowych do użycia w symulacjach Monte Carlo. My (grupa ETHZ Computational Physics) stronnicze …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.