Questions marquées «cr.crypto-security»

Aspects théoriques de la cryptographie et de la sécurité de l'information.

2
Pourquoi l'exponentiation modulaire de Montgomery n'est-elle pas envisagée pour une utilisation dans l'affacturage quantique?
Il est bien connu que l'exponentiation modulaire (la partie principale d'une opération RSA) est coûteux en calcul, et pour autant que je comprends les choses, la technique d' exponentiation modulaire de Montgomery est la méthode préférée. L'exponentiation modulaire est également mise en évidence dans l'algorithme d'affacturage quantique, et elle est …


1
Existe-t-il une borne inférieure meilleure que linéaire pour l'affacturage et le log discret?
Y a-t-il des références qui fournissent des détails sur les limites inférieures du circuit pour des problèmes difficiles spécifiques survenant en cryptographie tels que l'affacturage entier, problème de logarithme discret premier / composite et sa variante sur un groupe de points de courbes elliptiques (et leurs variétés abéliennes de dimension …

1
La cryptographie a-t-elle un coût thermodynamique inhérent?
L'informatique réversible est un modèle informatique qui ne permet que des opérations thermodynamiquement réversibles. Selon le principe de Landauer, qui stipule que l'effacement d'un peu d'informations libère joules de chaleur, cela exclut les fonctions de transition qui ne sont pas un à un (par exemple, les opérateurs booléens ET et …

5
Est-il possible de tester si un nombre calculable est rationnel ou entier?
Est-il possible de tester algorithmiquement si un nombre calculable est rationnel ou entier? En d'autres termes, serait-il possible pour une bibliothèque qui implémente des nombres calculables de fournir les fonctions isIntegerou isRational? Je suppose que ce n'est pas possible, et que cela est en quelque sorte lié au fait qu'il …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 



2
Des générateurs pseudo-aléatoires théoriquement solides sont-ils utilisés dans la pratique?
Pour autant que je sache, la plupart des implémentations de la génération de nombres pseudo-aléatoires utilisent des méthodes telles que les registres de rétroaction à décalage linéaire (LSFR), ou ces algorithmes "Mersenne Twister". Bien qu'ils passent de nombreux tests statistiques (heuristiques), il n'y a aucune garantie théorique qu'ils semblent pseudo-aléatoires …





5
Les «fonctions à sens unique» ont-elles des applications en dehors de la cryptographie?
Une fonction f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^* est unidirectionnelle si fff peut être calculé par un algorithme de temps polynomial, mais pour chaque algorithme de temps polynomial randomisé AAA , Pr[f(A(f(x)))=f(x)]&lt;1/p(n)Pr[f(A(f(x)))=f(x)]&lt;1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) pour tout polynôme et suffisamment grand , en supposant que est choisi de …


1
Où est la faille dans la méthode de Blum-Feldman-Micali
Blum, Micali et Feldman (BFM) ont proposé un nouveau modèle (cryptographique), dans lequel toutes les parties (honnêtes ou contradictoires) ont accès à une chaîne. La chaîne est supposée être sélectionnée selon une certaine distribution (généralement une distribution uniforme) par une partie de confiance. Il est appelé la chaîne de référence …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.