প্রশ্ন ট্যাগ «cr.crypto-security»

ক্রিপ্টোগ্রাফি এবং তথ্য সুরক্ষার তাত্ত্বিক দিক।

3
আরএসএ ফ্যাক্টেরাইজেশনের চেয়ে পূর্ণসংখ্যার ফ্যাক্টেরাইজেশন সমস্যাটি কি শক্ত:
এটি গণিত.স্ট্যাকেক্সেক্সঞ্জের একটি ক্রস পোস্ট । যাক সত্যিকারের পূর্ণসংখ্যার ফ্যাক্টরিং সমস্যাটি বোঝানো যাক: given দেওয়া হয়েছে প্রাইমগুলি এবং যেমন thatp i ∈ N , e i ∈ N , n = ∏ k i = 0 p e i i ।n∈N,n∈N,n \in \mathbb{N},pi∈N,pi∈N,p_i \in \mathbb{N},ei∈N,ei∈N,e_i \in \mathbb{N},n=∏ki=0peii.n=∏i=0kpiei.n = \prod_{i=0}^{k} p_{i}^{e_i}. …

3
ফ্যাক্টরিংয়ের ফলাফলগুলি পি-তে রয়েছে?
ফ্যাক্টরিং এনপি-সম্পূর্ণ হিসাবে পরিচিত নয়। এই প্রশ্নে ফ্যাক্টরিং এনপি-সম্পূর্ণ হওয়ার পরিণতি জানতে চেয়েছিল। কৌতূহলজনকভাবে, কেউ কারখানার ফ্যাক্টরিংয়ের ফলাফলের জন্য জিজ্ঞাসা করেনি (সম্ভবত এই জাতীয় প্রশ্ন তুচ্ছ কারণেই)। সুতরাং আমার প্রশ্নগুলি হ'ল: ফ্যাক্টরিংয়ের পি-তে থাকার তাত্ত্বিক পরিণতি কোনটি হবে ? জটিলতার ক্লাসগুলির সামগ্রিক চিত্র কীভাবে এমন একটি সত্য দ্বারা প্রভাবিত হবে? …

5
আরএসএ থেকে স্যাট-এ দ্রুত হ্রাস
স্কট অ্যারনসনের ব্লগ পোস্ট আজ জটিলতার মধ্যে আকর্ষণীয় উন্মুক্ত সমস্যা / কার্যগুলির একটি তালিকা দিয়েছে। বিশেষ করে একজন আমার দৃষ্টি আকর্ষণ করেছেন: যতটা সম্ভব ভেরিয়েবল এবং ক্লজ সহ 3 এসএটি ইনস্ট্যান্সের একটি পাবলিক লাইব্রেরি তৈরি করুন, যদি সমাধান করা হয় তবে এর উল্লেখযোগ্য পরিণতি হবে। (উদাহরণস্বরূপ, আরএসএ ফ্যাক্টরিং চ্যালেঞ্জগুলি এনকোডিংয়ের …

4
একটি লটারি যা আপনি নিশ্চিত হতে পারেন যে এটি ন্যায্য
(দুঃখিত এই সুপরিচিত হয়।) আমি এক কিছু আইটেমটি দিতে চাই , এজেন্ট, যাতে এজেন্ট সম্ভাব্যতা সঙ্গে আইটেমটি পাবেন । এমন কোনও ক্রিপ্টোগ্রাফিক (বা অন্যান্য) সরঞ্জাম রয়েছে যাতে প্রতিটি এজেন্ট (এবং এমনকি প্রতিটি পর্যবেক্ষক) এলোমেলোভাবে অঙ্কনটি সত্যই ন্যায্য ছিল তা নিশ্চিত হতে সক্ষম হবে?kkkjjjpipip_i

3
অনুমান ছাড়া ক্রিপ্টোগ্রাফি - একটি ওভারভিউ খুঁজছেন
ধরুন এবং স্যাট এর জন্য একটি দ্রুত লিনিয়ার-সময়ের অ্যালগরিদম আগামীকাল উপস্থিত হবে। হঠাৎ আরএসএ নিরাপত্তাহীন, আমাদের আধুনিক যোগাযোগ ব্যবস্থার বেশিরভাগ অংশ নষ্ট হয়ে গেছে এবং কীভাবে একে অপরের কাছ থেকে গোপনীয়তা রাখা যায় সে বিষয়ে আমাদের পুনর্বিবেচনা করা দরকার।পি= এনপিপি=এনপিP = NP প্রশ্ন: অবিচ্ছিন্নতা অনুমান ব্যতিরেকে ক্রিপ্টোতে (এবং "সুরক্ষা" এর …

4
একমুখী ফাংশনগুলির অস্তিত্বের পক্ষে যুক্তি
আমি বেশ কয়েকটি গবেষণাপত্রে পড়েছি যে ওয়ান-ওয়ে ফাংশনের অস্তিত্ব ব্যাপকভাবে বিশ্বাসযোগ্য। কেন কেউ এই বিষয়ে আলোকপাত করতে পারে? ওয়ান-ওয়ে ফাংশনগুলির অস্তিত্বকে সমর্থন করার জন্য আমাদের কী যুক্তি রয়েছে?

3
দ্বিতীয় প্রিমেইজ আক্রমণ এবং সংঘর্ষের আক্রমণটির মধ্যে পার্থক্য কী?
উইকিপিডিয়া দ্বিতীয় প্রিমেজ আক্রমণটিকে এইভাবে সংজ্ঞায়িত করে : একটি নির্দিষ্ট বার্তা দেওয়া হয়েছে এম 1, একটি আলাদা বার্তা এম 2 যেমন হ্যাশ (এম 2) = হ্যাশ (এম 1) সন্ধান করুন। উইকিপিডিয়া সংঘর্ষের আক্রমণটিকে এইভাবে সংজ্ঞায়িত করে : দুটি ইচ্ছামত বিভিন্ন বার্তা এম 1 এবং এম 2 যেমন হ্যাশ (এম 1) …

2
কাজের প্রমাণ হিসাবে গিঁট সনাক্তকরণ
বর্তমানে বিটকয়েনে SHA256 ব্যবহার করে কাজের প্রমাণ (PoW) সিস্টেম রয়েছে system অন্যান্য হ্যাশ ফাংশনগুলি কাজের সিস্টেম ব্যবহারের গ্রাফগুলির একটি প্রমাণ ব্যবহার করে, আংশিক হ্যাশ ফাংশন বিপরীত। নট থিওরিতে যেমন নট সনাক্তকরণের মতো কোনও সিদ্ধান্ত সমস্যার ব্যবহার করা এবং এটি কাজের ফাংশনের প্রমাণ হিসাবে তৈরি করা সম্ভব? এছাড়াও এর আগে কেউ …

1
মান প্রকাশ না করে বিতরণ নোডগুলির মধ্যে একটি পারসেন্টাইল অনুমান করা
এই প্রশ্নটি ক্রস ভ্যালিডেটেড থেকে স্থানান্তরিত হয়েছিল কারণ এটির তাত্ত্বিক কম্পিউটার বিজ্ঞান স্ট্যাক এক্সচেঞ্জে উত্তর দেওয়া যেতে পারে। 8 বছর আগে স্থানান্তরিত । সমাধান করার জন্য আমার কাছে মোটামুটি অনন্য একটি সমস্যা রয়েছে এবং আমি আশা করছি যে এখানকার কেউ আমাকে কীভাবে এটি সেরাভাবে মোকাবেলা করতে পারে সে সম্পর্কে কিছুটা …

2
বিস্মৃত কোড প্রয়োগের জন্য একটি সম্পূর্ণ হোমোমর্ফিক এনক্রিপশন ব্যবহার করা যেতে পারে?
কিছুক্ষণ আগে এই উত্তরটি পড়ার পরে , আমি সম্পূর্ণ হোমোমোরফিক এনক্রিপশনে আগ্রহী। জেন্ট্রির থিসিসের প্রবন্ধটি পড়ার পরে, আমি ভাবতে শুরু করি যে তার এনক্রিপশন স্কিমটি তৃতীয় অনুচ্ছেদে বর্ণিত অজ্ঞান কোড প্রয়োগের জন্য ব্যবহার করা যেতে পারে কিনা। একটি সম্পূর্ণ হোমোর্ফিক এনক্রিপশন স্কিমে আমরা সাধারণত কিছু তথ্য এনক্রিপ্ট করি, প্রতিকূল পরিবেশে …

6
পাঠ্যক্রম: সুরক্ষার মধ্যে যৌক্তিক / আনুষ্ঠানিক পদ্ধতি
সুরক্ষায় লজিকাল পদ্ধতিতে বর্তমানে আমি একটি ছোট কোর্স (মাস্টার্স পর্যায়ে চার ঘন্টার বক্তৃতা) পড়ি , যদিও সুরক্ষায় আনুষ্ঠানিক পদ্ধতিগুলি শিরোনামটি আরও উপযুক্ত হতে পারে। এটি সংক্ষিপ্তভাবে নিম্নলিখিত বিষয়গুলি (সম্পর্কিত যুক্তিযুক্ত পদ্ধতি সহ) কভার করে: ডিজিটাল রাইটস ম্যানেজমেন্ট এবং নীতি প্রয়োগকারী (সাধারণ আনুষ্ঠানিককরণ, মডেল লজিক, অটোমেটার মাধ্যমে প্রয়োগকরণ) প্রুফ বহনকারী কোড …

6
সুরক্ষা এবং ক্রিপ্টোগ্রাফির তত্ত্ব এবং অনুশীলনের মধ্যে পার্থক্য?
সুরক্ষা এবং ক্রিপ্টোগ্রাফির তত্ত্ব এবং অনুশীলনের মধ্যে কী আকর্ষণীয় পার্থক্য রয়েছে? সর্বাধিক আকর্ষণীয় হ'ল অবশ্যই উদাহরণস্বরূপ যা ব্যবহারিক অভিজ্ঞতার ভিত্তিতে তাত্ত্বিক গবেষণার জন্য নতুন উপায়ের পরামর্শ দেয় :)। উত্তরগুলি অন্তর্ভুক্ত থাকতে পারে (তবে সীমাবদ্ধ নয়): উদাহরণ যেখানে তত্ত্ব প্রস্তাব দেয় যে কোনও কিছু সম্ভব তবে এটি ব্যবহারে কখনই ব্যবহার হয় …

2
কোনও গণনামূলক চ্যালেঞ্জকে প্রুফ-অফ-ওয়ার্কে রূপান্তর করা যেতে পারে?
ক্রিপ্টোকারেন্সি খনির আপাতদৃষ্টিতে অর্থহীনতা কার্যকর বিকল্পগুলির প্রশ্ন উত্থাপন করেছে, এই প্রশ্নগুলি বিটকয়েন , সিএসটি , এমওতে দেখুন । আমি আশ্চর্য হয়েছি কি এমন কোনও অ্যালগোরিদম রয়েছে যা ব্যবহারিকভাবে যে কোনও গণনামূলক চ্যালেঞ্জকে (যার সমাধান দক্ষতার সাথে যাচাই করা যেতে পারে) এরকম অন্য একটি চ্যালেঞ্জে রূপান্তরিত করতে পারে (যা কাজের প্রমাণের …

4
র্যান্ডমনেস এক্সট্র্যাক্টর প্রয়োগের জন্য কি বর্তমান গবেষণা আছে?
এলোমেলো এক্সট্রাক্টর নির্মাণগুলি বাস্তবায়নের বিষয়ে গবেষণা হয়েছে? দেখে মনে হচ্ছে এক্সট্রাক্টর প্রমাণগুলি বিগ-ওহ ব্যবহার করে, বৃহত্তর লুকানো ধ্রুবকগুলির সম্ভাবনা রেখে প্রোগ্রামেটিক প্রয়োগগুলি সম্ভাব্য অবাস্তব করে তোলে। কিছু প্রসঙ্গ: আমি মন্টি কার্লো সিমুলেশনগুলিতে ব্যবহারের জন্য এলোমেলো সংখ্যার দ্রুত উত্স হিসাবে (সম্ভাব্য?) র্যান্ডমনেস এক্সট্র্যাক্টর ব্যবহার করতে আগ্রহী। আমরা (একটি ETHZ কম্পিউটেশনাল ফিজিক্স …

6
সমান্তরাল সিউডোরান্ডম সংখ্যা জেনারেটর
এই প্রশ্নটি প্রাথমিকভাবে একটি ব্যবহারিক সফ্টওয়্যার-ইঞ্জিনিয়ারিং সমস্যার সাথে সম্পর্কিত, তবে তাত্ত্বিকরা এতে আরও অন্তর্দৃষ্টি দিতে পারেন কিনা তা শুনতে আমি আগ্রহী। সহজ কথায় বলতে গেলে, আমার কাছে মন্টি কার্লো সিমুলেশন রয়েছে যা সিউডোরেন্ডম নম্বর জেনারেটর ব্যবহার করে এবং আমি এটির সাথে সমান্তরাল করতে চাই যাতে সমান্তরালে একই কম্পিউটারের 1000 টি …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.