cr.crypto-security पर टैग किए गए जवाब

क्रिप्टोग्राफी और सूचना सुरक्षा के सैद्धांतिक पहलू।

3
क्या पूर्णांक गुणनखंडन समस्या RSA कारक से अधिक कठिन है: ?
यह math.stackexchange से एक क्रॉस-पोस्ट है । FACT पूर्णांक फैक्टरिंग समस्या को बताए: दिए गए primes और पूर्णांक जैसे किn∈N,n∈N,n \in \mathbb{N},pi∈N,pi∈N,p_i \in \mathbb{N},ei∈N,ei∈N,e_i \in \mathbb{N},n=∏ki=0peii.n=∏i=0kpiei.n = \prod_{i=0}^{k} p_{i}^{e_i}. बता दें कि RSA फैक्टरिंग समस्या के विशेष मामले को निरूपित करता है जहां और प्राइम हैं। यदि ऐसा कोई कारक …

3
पी में फैक्टरिंग के परिणाम?
फैक्टरिंग एनपी-पूर्ण होने के लिए ज्ञात नहीं है। इस सवाल में एनपी-पूर्ण होने वाले फैक्टरिंग के परिणाम पूछे गए। उत्सुकता से, किसी ने पी में फैक्टरिंग के परिणाम के लिए नहीं पूछा (शायद इसलिए कि ऐसा प्रश्न तुच्छ है)। तो मेरे सवाल हैं: P में फैक्टरिंग के सैद्धांतिक परिणाम क्या …

5
RSA से SAT तक फास्ट रिडक्शन
स्कॉट आरोनसन के ब्लॉग पोस्ट ने आज जटिलता में दिलचस्प खुली समस्याओं / कार्यों की एक सूची दी। विशेष रूप से मेरा ध्यान आकर्षित किया: 3SAT उदाहरणों की एक सार्वजनिक लाइब्रेरी बनाएं, जिसमें कुछ चर और खंड यथासंभव संभव हैं, जिनके हल किए जाने के उल्लेखनीय परिणाम होंगे। (उदाहरण के …

4
एक लॉटरी जिसे आप आश्वस्त कर सकते हैं कि यह उचित है
(क्षमा करें यदि यह अच्छी तरह से ज्ञात है।) मैं कुछ आइटम एक एजेंट को देना चाहूंगा , ताकि एजेंट j को प्रायिकता p i वाला आइटम मिल जाए । क्या कोई क्रिप्टोग्राफिक (या अन्य) उपकरण है ताकि हर एजेंट (और यहां तक ​​कि हर पर्यवेक्षक) यह आश्वस्त हो सके …

3
मान्यताओं के बिना क्रिप्टोग्राफी - एक अवलोकन की मांग
मान लीजिए और एसएटी के लिए एक तेजी से रैखिक-समय एल्गोरिथ्म कल दिखाई देता है। अचानक आरएसए असुरक्षित है, हमारे आधुनिक संचार प्रणाली का अधिकांश हिस्सा टूट गया है, और हमें इस बात पर पुनर्विचार करने की आवश्यकता है कि कैसे एक-दूसरे के लिए रहस्य बनाए रखें।पी= एनपीपी=एनपीP = NP …

4
एक तरफ़ा कार्यों के अस्तित्व के लिए तर्क
मैंने कई पत्रों में पढ़ा है कि एक तरफ़ा कार्यों का अस्तित्व व्यापक रूप से माना जाता है। क्या कोई इस पर प्रकाश डाल सकता है कि ऐसा क्यों है? एक तरफ़ा कार्यों के अस्तित्व का समर्थन करने के लिए हमारे पास क्या तर्क हैं?

3
दूसरे प्राइमेज अटैक और टक्कर के हमले में क्या अंतर है?
विकिपीडिया एक दूसरे प्रिमिज हमले को परिभाषित करता है : एक निश्चित संदेश m1 दिया गया, एक अलग संदेश m2 खोजें जैसे कि हैश (m2) = हैश (m1)। विकिपीडिया एक टकराव के हमले को परिभाषित करता है : दो मनमाने ढंग से भिन्न संदेश m1 और m2 को खोजें जैसे …

2
कार्य का प्रमाण के रूप में पहचान नहीं है
वर्तमान में बिटकॉइन में SHA256 का उपयोग करते हुए कार्य (PoW) प्रणाली का प्रमाण है। अन्य हैश फ़ंक्शन कार्य प्रणाली का उपयोग ग्राफ़, आंशिक हैश फ़ंक्शन उलटा का एक प्रमाण का उपयोग करते हैं। क्या नॉट थ्योरी जैसे गाँठ मान्यता में निर्णय समस्या का उपयोग करना संभव है और इसे …

1
मूल्यों को प्रकट किए बिना वितरित नोड्स के बीच एक प्रतिशतक का अनुमान लगाना
यह सवाल क्रॉस वैलिडेट से माइग्रेट किया गया था क्योंकि इसका उत्तर सैद्धांतिक कंप्यूटर साइंस स्टैक एक्सचेंज में दिया जा सकता है। 8 साल पहले पलायन कर गए । मुझे हल करने के लिए एक काफी अनोखी समस्या है और मैं उम्मीद कर रहा हूं कि यहां कोई मुझे कुछ …

6
पाठ्यक्रम: सुरक्षा में तार्किक / औपचारिक तरीके
वर्तमान में मैं सिक्योरिटी में लॉजिकल मेथड्स पर एक छोटा कोर्स (मास्टर्स लेवल पर चार दो घंटे का लेक्चर) सिखाता हूं , हालांकि सिक्योरिटी में फॉर्मल मेथड्स ज्यादा उपयुक्त हो सकते हैं। यह निम्नलिखित विषयों (संबंधित तार्किक विधियों के साथ) को संक्षेप में शामिल करता है: डिजिटल अधिकार प्रबंधन और …

2
क्या एक पूरी तरह से होमोमोर्फिक एन्क्रिप्शन का उपयोग अनजान कोड निष्पादन के लिए किया जा सकता है?
कुछ समय पहले इस उत्तर को पढ़ने के बाद , मैंने पूरी तरह से होमोमोर्फिक एन्क्रिप्शन में रुचि ली। जेंट्री की थीसिस की शुरूआत को पढ़ने के बाद, मैंने यह सोचना शुरू कर दिया कि क्या उनकी एन्क्रिप्शन योजना को तीसरे पैराग्राफ में परिभाषित अनजान कोड निष्पादन के लिए इस्तेमाल …

6
सुरक्षा और क्रिप्टोग्राफी के सिद्धांत और अभ्यास के बीच अंतर?
सुरक्षा और क्रिप्टोग्राफी के सिद्धांत और अभ्यास के बीच क्या दिलचस्प अंतर हैं? सबसे दिलचस्प पाठ्यक्रम उदाहरण होगा जो व्यावहारिक अनुभव के आधार पर सैद्धांतिक अनुसंधान के लिए नए रास्ते सुझाते हैं :)। उत्तर शामिल हो सकते हैं (लेकिन यह सीमित नहीं हैं): उदाहरण जहां सिद्धांत कुछ सुझाता है, लेकिन …

2
क्या किसी भी कम्प्यूटेशनल चुनौती को सबूत के काम में बदला जा सकता है?
क्रिप्टोक्यूरेंसी माइनिंग की प्रतीतहीनता ने उपयोगी विकल्पों पर सवाल उठाया, बिटकॉइन , सीएसटी , एमओ पर इन सवालों को देखें । मुझे आश्चर्य है कि एक एल्गोरिथ्म कि व्यावहारिक रूप से किसी भी कम्प्यूटेशनल चुनौती परिवर्तित कर सकते हैं वहाँ मौजूद है या नहीं (जिसका समाधान कुशलतापूर्वक सत्यापित किया जा …

6
समानांतर छद्म आयामी संख्या जनरेटर
यह प्रश्न मुख्य रूप से एक व्यावहारिक सॉफ्टवेयर-इंजीनियरिंग समस्या से संबंधित है, लेकिन मुझे यह सुनने के लिए उत्सुक होना होगा कि क्या सिद्धांतकार इसमें अधिक जानकारी प्रदान कर सकते हैं। सीधे शब्दों में कहें, मेरे पास एक मोंटे कार्लो सिमुलेशन है जो एक छद्म आयामी संख्या जनरेटर का उपयोग …

4
क्या रैंडमनेस एक्सट्रैक्टर्स के कार्यान्वयन में वर्तमान शोध है?
वहाँ बेतरतीब चिमटा निर्माण को लागू करने में अनुसंधान किया गया है? ऐसा लगता है कि एक्सट्रैक्टर सबूत बिग-ओह का उपयोग करते हैं, बड़े छिपे हुए स्थिरांक के लिए संभावना को छोड़ देते हैं, प्रोग्रामेटिक कार्यान्वयन को संभवतः अवास्तविक बनाते हैं। कुछ संदर्भ: मैं मोंटे कार्लो सिमुलेशन में उपयोग के …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.