Ceci est un post-cross de math.stackexchange. Soit FACT représentent le problème de factorisation d'entiers: étant donné trouver des nombres premiers p i ∈ N , et les entiers e i ∈ N , de telle sorte que n = Π k i = 0 p e i i .n∈N,n∈N,n \in …
L'affacturage n'est pas connu pour être NP-complet. Cette question portait sur les conséquences de la factorisation de NP-complet. Curieusement, personne n’a demandé les conséquences de l’affacturage dans P (peut-être parce qu’une telle question est triviale). Donc mes questions sont: Quelles seraient les conséquences théoriques de l'affacturage en P? Comment l'image …
Le blog de Scott Aaronson a donné aujourd'hui une liste de problèmes / tâches ouverts intéressants en complexité. Un en particulier a retenu mon attention: Construisez une bibliothèque publique d'instances 3SAT, avec aussi peu de variables et de clauses que possible, qui aurait des conséquences notables si elle était résolue. …
(Désolé si cela est bien connu.) Je voudrais donner un élément à l'un des agents, afin que l'agent obtienne l'élément avec la probabilité . Existe-t-il un outil cryptographique (ou autre) pour que chaque agent (et même chaque observateur) puisse être convaincu que le tirage au sort était effectivement juste?j p …
Supposons que et qu'un algorithme de temps linéaire rapide pour SAT apparaisse demain. Soudainement, RSA n'est pas sûr, une grande partie de notre système de communication moderne est cassé et nous devons reconsidérer comment garder les secrets les uns des autres.P=NPP=NPP = NP Question: Existe - t-il une bonne référence …
J'ai lu dans plusieurs articles que l'existence de fonctions à sens unique est largement admise. Quelqu'un peut-il expliquer pourquoi c'est le cas? Quels arguments avons-nous pour soutenir l'existence de fonctions à sens unique?
Wikipedia définit une deuxième attaque de pré-image comme: étant donné un message fixe m1, trouvez un message différent m2 tel que hachage (m2) = hachage (m1). Wikipedia définit une attaque par collision comme: trouver deux messages différents arbitraires m1 et m2 tels que hachage (m1) = hachage (m2). La seule …
Actuellement, Bitcoin dispose d'un système de preuve de travail (PoW) utilisant SHA256. D'autres fonctions de hachage utilisent des graphiques d'utilisation du système de preuve de travail, l'inversion partielle de la fonction de hachage. Est-il possible d'utiliser un problème de décision dans la théorie des nœuds comme la reconnaissance de nœuds …
Cette question a été migrée à partir de la validation croisée car elle peut être répondue sur l'échange théorique de pile informatique. Migré il y a 8 ans . J'ai un problème assez unique à résoudre et j'espère que quelqu'un ici pourra me donner un aperçu de la meilleure façon …
Actuellement, j'enseigne un petit cours (quatre conférences de deux heures au niveau Master) sur les méthodes logiques en sécurité , bien que le titre Méthodes formelles en sécurité soit peut-être plus approprié. Il couvre brièvement les sujets suivants (avec les méthodes logiques associées): Gestion des droits numériques et application des …
Après avoir lu cette réponse il y a quelque temps, je me suis intéressé au cryptage entièrement homomorphe. Après avoir lu l'introduction de la thèse de Gentry, j'ai commencé à me demander si son schéma de cryptage pouvait être utilisé pour l'exécution de code inconscient tel que défini dans le …
Quelles différences intéressantes y a-t-il entre la théorie et la pratique de la sécurité et de la cryptographie? Le plus intéressant sera bien sûr des exemples qui suggèrent de nouvelles voies de recherche théorique basées sur l'expérience pratique :). Les réponses peuvent inclure (mais sans s'y limiter): Exemples où la …
L'apparence apparemment inutile de l'extraction de crypto-monnaie a soulevé la question d'alternatives utiles, voir ces questions sur Bitcoin , CST , MO . Je me demande s'il existe un algorithme qui peut convertir pratiquement n'importe quel défi de calcul CC\mathcal C (dont la solution peut être vérifiée efficacement) en un …
Y a-t-il eu des recherches sur la mise en œuvre de constructions d'extracteurs aléatoires? Il semble que les preuves d'extraction utilisent Big-Oh, laissant la possibilité de grandes constantes cachées, rendant les implémentations programmatiques potentiellement irréalistes. Un peu de contexte: je suis intéressé par l'utilisation d'extracteurs aléatoires comme source rapide (de …
Cette question est principalement liée à un problème pratique d'ingénierie logicielle, mais je serais curieux de savoir si les théoriciens pourraient fournir plus d'informations. En termes simples, j'ai une simulation de Monte Carlo qui utilise un générateur de nombres pseudo-aléatoires, et je voudrais le paralléliser afin qu'il y ait 1000 …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.