Il est bien connu que l'exponentiation modulaire (la partie principale d'une opération RSA) est coûteux en calcul, et pour autant que je comprends les choses, la technique d' exponentiation modulaire de Montgomery est la méthode préférée. L'exponentiation modulaire est également mise en évidence dans l'algorithme d'affacturage quantique, et elle est …
Aujourd'hui à New York et dans le monde entier, l'anniversaire de Christos Papadimitriou est célébré. C'est une bonne occasion de poser des questions sur les relations entre la classe de complexité PPAD de Christos (et ses autres classes apparentées) et les ordinateurs quantiques. Dans son célèbre article de 1994, Papadimitriou …
Y a-t-il des références qui fournissent des détails sur les limites inférieures du circuit pour des problèmes difficiles spécifiques survenant en cryptographie tels que l'affacturage entier, problème de logarithme discret premier / composite et sa variante sur un groupe de points de courbes elliptiques (et leurs variétés abéliennes de dimension …
L'informatique réversible est un modèle informatique qui ne permet que des opérations thermodynamiquement réversibles. Selon le principe de Landauer, qui stipule que l'effacement d'un peu d'informations libère joules de chaleur, cela exclut les fonctions de transition qui ne sont pas un à un (par exemple, les opérateurs booléens ET et …
Est-il possible de tester algorithmiquement si un nombre calculable est rationnel ou entier? En d'autres termes, serait-il possible pour une bibliothèque qui implémente des nombres calculables de fournir les fonctions isIntegerou isRational? Je suppose que ce n'est pas possible, et que cela est en quelque sorte lié au fait qu'il …
Une approche récente de la création d'une monnaie en ligne décentralisée, appelée Bitcoin , a suscité un certain intérêt. L'objectif est d'avoir un moyen de transférer des devises sans autorité centrale et sans double dépense ou contrefaçon. Leur approche consiste à faire en sorte que tous les nœuds du réseau …
Est-il possible de convertir un CNFCC\mathcal C en un autre CNF tel queΨ(C)Ψ(C)\Psi(\mathcal C) La fonction peut être calculée en temps polynomial à partir d'un paramètre aléatoire secret r .ΨΨ\Psirrr a une solution si et seulement si C a une solution.Ψ(C)Ψ(C)\Psi(\mathcal C)CC\mathcal C Toute solution de Ψ ( C ) …
Pour autant que je sache, la plupart des implémentations de la génération de nombres pseudo-aléatoires utilisent des méthodes telles que les registres de rétroaction à décalage linéaire (LSFR), ou ces algorithmes "Mersenne Twister". Bien qu'ils passent de nombreux tests statistiques (heuristiques), il n'y a aucune garantie théorique qu'ils semblent pseudo-aléatoires …
Les algorithmes de hachage de mot de passe couramment utilisés fonctionnent comme ceci aujourd'hui: salez le mot de passe et introduisez-le dans un fichier KDF. Par exemple, en utilisant PBKDF2-HMAC-SHA1, le processus de hachage de mot de passe est DK = PBKDF2(HMAC, Password, Salt, ...). Parce que HMAC est un …
Inspiré par une question que m'a posée Greg Kuperberg, je me demande s'il existe des articles qui définissent et étudient les classes de complexité des langues admettant divers types de preuves de connaissances . Les classes comme SZK et NISZK sont extrêmement naturelles du point de vue de la complexité, …
J'essaie de comprendre la complexité des fonctions exprimables via les portes de seuil et cela m'a conduit à . En particulier, je suis intéressé par ce que l'on sait actuellement sur l'apprentissage dans , car je ne suis pas un expert dans le domaine.T C0TC0\mathsf{TC}^0T C0TC0\mathsf{TC}^0 Ce que j'ai découvert …
Je lis le classique "Hardness vs Randomness" de Nisan et Wigderson. Soit , et fixer une fonction l : N → N . Ils définissent une famille de fonctions G = { G n : B l ( n ) → B n } pour être pseudo-aléatoires dans le cas …
Une fonction f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^* est unidirectionnelle si fff peut être calculé par un algorithme de temps polynomial, mais pour chaque algorithme de temps polynomial randomisé AAA , Pr[f(A(f(x)))=f(x)]<1/p(n)Pr[f(A(f(x)))=f(x)]<1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) pour tout polynôme et suffisamment grand , en supposant que est choisi de …
Supposons que vous ayez deux participants arbitrairement puissants qui ne se font pas confiance. Ils ont accès à l'engagement de bits (par exemple, des enveloppes scellées contenant des données qu'un joueur peut remettre à l'autre mais qui ne peuvent pas être ouvertes jusqu'à ce que le premier joueur donne au …
Blum, Micali et Feldman (BFM) ont proposé un nouveau modèle (cryptographique), dans lequel toutes les parties (honnêtes ou contradictoires) ont accès à une chaîne. La chaîne est supposée être sélectionnée selon une certaine distribution (généralement une distribution uniforme) par une partie de confiance. Il est appelé la chaîne de référence …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.