Questions marquées «cr.crypto-security»

Aspects théoriques de la cryptographie et de la sécurité de l'information.


3
Conséquences de l'affacturage dans P?
L'affacturage n'est pas connu pour être NP-complet. Cette question portait sur les conséquences de la factorisation de NP-complet. Curieusement, personne n’a demandé les conséquences de l’affacturage dans P (peut-être parce qu’une telle question est triviale). Donc mes questions sont: Quelles seraient les conséquences théoriques de l'affacturage en P? Comment l'image …



3
Cryptographie sans hypothèses - recherche d'un aperçu
Supposons que et qu'un algorithme de temps linéaire rapide pour SAT apparaisse demain. Soudainement, RSA n'est pas sûr, une grande partie de notre système de communication moderne est cassé et nous devons reconsidérer comment garder les secrets les uns des autres.P=NPP=NPP = NP Question: Existe - t-il une bonne référence …



2
La reconnaissance des nœuds comme preuve de travail
Actuellement, Bitcoin dispose d'un système de preuve de travail (PoW) utilisant SHA256. D'autres fonctions de hachage utilisent des graphiques d'utilisation du système de preuve de travail, l'inversion partielle de la fonction de hachage. Est-il possible d'utiliser un problème de décision dans la théorie des nœuds comme la reconnaissance de nœuds …






4
Existe-t-il actuellement des recherches sur la mise en œuvre des extracteurs de hasard?
Y a-t-il eu des recherches sur la mise en œuvre de constructions d'extracteurs aléatoires? Il semble que les preuves d'extraction utilisent Big-Oh, laissant la possibilité de grandes constantes cachées, rendant les implémentations programmatiques potentiellement irréalistes. Un peu de contexte: je suis intéressé par l'utilisation d'extracteurs aléatoires comme source rapide (de …


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.