Perguntas com a marcação «cr.crypto-security»

Aspectos teóricos da criptografia e segurança da informação.




1
Existe um limite inferior melhor que o linear para fatoração e log discreto?
Existem referências que fornecem detalhes sobre os limites inferiores do circuito para problemas difíceis específicos que surgem na criptografia, como fatoração inteira, problema de logaritmo discreto prime / composto e sua variante sobre o grupo de pontos de curvas elípticas (e suas variedades abelianas de maior dimensão) e os aspectos …

5
É possível testar se um número computável é racional ou inteiro?
É possível testar algoritmicamente se um número computável é racional ou inteiro? Em outras palavras, seria possível para uma biblioteca que implementa números computáveis ​​fornecer as funções isIntegerou isRational? Suponho que isso não seja possível e que isso esteja de alguma forma relacionado ao fato de que não é possível …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 



2
Teoricamente, são geradores pseudo-aleatórios usados ​​na prática?
Até onde eu sei, a maioria das implementações de geração de números pseudo-aleatórios na prática usa métodos como registradores de feedback de deslocamento linear (LSFRs), ou esses algoritmos "Mersenne Twister". Embora eles passem em muitos testes estatísticos (heurísticos), não há garantias teóricas de que pareçam pseudo-aleatórios para, digamos, todos os …







1
Onde está a falha no método de Blum-Feldman-Micali
Blum, Micali e Feldman (BFM) propuseram um novo modelo (criptográfico), no qual todas as partes (honestas ou adversárias) têm acesso a alguma string. Presume-se que a sequência seja selecionada de acordo com alguma distribuição (geralmente, distribuição uniforme) por uma parte confiável. É chamado de cadeia de referência e o modelo …

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.