অ্যাসিপটোটিক নিম্ন সীমানা কি ক্রিপ্টোগ্রাফির সাথে প্রাসঙ্গিক?


16

তাত্পর্যপূর্ণ-কঠোরতার মতো অ্যাসিপটোটিক নিম্ন সীমাটি সাধারণত বোঝায় যে কোনও সমস্যা "সহজাতভাবে কঠিন" " এনক্রিপশন যা "অন্তর্নিহিতভাবে কঠিন" তা ভাঙ্গা নিরাপদ বলে মনে করা হয়।

তবে, অ্যাসিম্পটোটিক লোয়ার বাউন্ড সমস্যাগুলির একটি বিশাল তবে সীমাবদ্ধ শ্রেণীর পক্ষে সহজ (যেমন, size এর চেয়ে কম আকারের সমস্ত দৃষ্টান্ত) সম্ভাবনাটিকে অস্বীকার করে না ।101000

অ্যাসিপটোটিক নিম্ন সীমানার উপর ভিত্তি করে ক্রিপ্টোগ্রাফি কোনও বিশেষ স্তরের সুরক্ষা প্রদান করবে কি ভাবার কোনও কারণ আছে? সুরক্ষা বিশেষজ্ঞরা কি এই জাতীয় সম্ভাবনাগুলি বিবেচনা করেন, বা এগুলি কি কেবল উপেক্ষা করা হয়?

একটি উদাহরণ হ'ল ট্র্যাপ-ডোর ফাংশনগুলি তাদের প্রধান কারণগুলির মধ্যে বৃহত সংখ্যার পঁচনের উপর ভিত্তি করে। এটিকে অন্তর্নিহিতভাবে কঠিন বলে মনে করা হয়েছিল (আমি মনে করি যে সূক্ষ্ম অনুমান করা হয়েছিল) তবে এখন অনেকে বিশ্বাস করেন যে একটি বহুপদী আলগোরিদম থাকতে পারে (যেহেতু প্রাথমিকতা পরীক্ষা করার জন্য রয়েছে)। তাত্পর্যপূর্ণ নিম্ন গণ্ডির অভাব সম্পর্কে কেউ খুব একটা যত্ন করে বলে মনে হচ্ছে না।

আমি বিশ্বাস করি যে অন্যান্য ফাঁদ দরজার ফাংশনগুলি প্রস্তাব করা হয়েছে যা এনপি-হার্ড হিসাবে বিবেচিত হয় ( সম্পর্কিত প্রশ্ন দেখুন ), এবং কারও কারও কাছে প্রমাণিত নীচু আবদ্ধ থাকতে পারে। আমার প্রশ্নটি আরও মৌলিক: অ্যাসেম্পটোটিক নিম্ন সীমাটি কী তা বিবেচনা করে? যদি তা না হয় তবে কোনও ক্রিপ্টোগ্রাফিক কোডের ব্যবহারিক সুরক্ষা কি কোনও অসম্পূর্ণ জটিলতার ফলাফলের সাথে সম্পর্কিত?


স্বাগত! না বেশ সদৃশ, কিন্তু খুব সম্পর্কিত: এই প্রশ্নের । প্রশ্নের উন্নতি করার জন্য, দয়া করে যেখানে আপনার মনে হয় যে বিষয়টি উপেক্ষা করা হয়েছে এমন নমনীয় উদাহরণ দিন। আপনি বায়ু কল লড়তে চান না!
রাফেল

উত্তর:


2

আমি একটি আংশিক উত্তর দেওয়ার চেষ্টা করব, যেহেতু পুরো ক্রিপ্টো-সম্প্রদায় (সম্ভবত ক্রিপ্টো.এসইতে পুনরায় পোস্ট করতে পারে ) কীভাবে এই বিষয়টি বিবেচনা করা হচ্ছে তা সম্পর্কে আমি পুরোপুরি সচেতন নই ।

আমি বলব ক্রিপ্টোগ্রাফারগুলির মধ্যে দুটি "ধরণের" রয়েছে: তাত্ত্বিক এবং ব্যবহারিক । আমি তাদের পৃথক করে বলার চেষ্টা করব না (প্রতিটি ব্যবহারিক-ক্রিপ্টোগ্রাফারও কিছুটা তাত্ত্বিক হন ..) তবে আমি বলব তাত্ত্বিক ক্রিপ্টোগ্রাফির জন্য - এই বিষয়টি আসলে কিছু যায় আসে না। যে কোনও সুরক্ষা প্যারামিটারের জন্য, এমন একটি আকারের আকার থাকবে যা সেই সুরক্ষা স্তর সরবরাহ করবে এবং সাধারণত আমাদের যত্নশীল এমনই হয়।

ব্যবহারিক ক্রিপ্টোগ্রাফাররা আপনার উল্লেখ করা সমস্যাটি সম্পর্কে অনেক যত্ন করে। একটি প্রদত্ত নিরাপত্তা পরামিতি জন্য (বলতে ) ক্রিপ্টোগ্রাফেরস যতটা সম্ভব ধ্রুবক খেউরি সবচেয়ে বেশি কার্যকরী প্রোটোকল নিয়ে আসা করার চেষ্টা করুন। এনআইএসটি-র এএস বা SHA-3 প্রতিযোগিতার জন্য উদাহরণস্বরূপ সন্ধান করুন । অ্যালগরিদমগুলি সুরক্ষিত এবং দক্ষ উভয়ই হওয়া দরকার। এখানে বিষয়টি হ'ল সুরক্ষার ধারণাটি "তাত্ত্বিক" থেকে কিছুটা আলাদা এবং অনেক সময় সত্যই এ্যাসিম্পটোটিক হয় না।21024

জিহে(|জি|)পি=দ্বারা NPহে(লগ|জি|)জি


এই উত্তরটি আমার পক্ষে মারাত্মকভাবে সন্তুষ্টিজনক নয়, কারণ সম্ভবত এটি আমার প্রশ্নকে কীভাবে সম্বোধন করবে তা আমি যথেষ্ট বিশেষজ্ঞ নই। স্বীকারোক্তিজনকভাবে, আমি প্রায় 25 বছর ধরে জটিলতা তত্ত্ব অধ্যয়ন করেছি না, তবে আমি অন্তর্নিহিত অনেকগুলি ধারণা বুঝতে পারি। সংযুক্ত কয়েকটি রেফারেন্স অনুসন্ধান করে দেখে মনে হয় যে জটিলতার বৈশিষ্ট্যগুলি ব্যবহৃত হয়েছে তা অ্যাসিপটোটিক , তাই তারা এখনও সীমাবদ্ধ শ্রেণির উদাহরণগুলির মধ্যে কীভাবে ব্যবহারযোগ্য গ্যারান্টি দিতে পারে তা আমি বুঝতে পারি না ।
মাইকা বেক
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.