প্রশ্ন ট্যাগ «cr.crypto-security»

ক্রিপ্টোগ্রাফি এবং তথ্য সুরক্ষার তাত্ত্বিক দিক।

2
কোয়ান্টাম ফ্যাক্টরিং ব্যবহারের জন্য কেন মন্টগোমেরি মডুলার এক্সপেনসিয়েশন বিবেচিত হয় না?
এটি সুপরিচিত যে মডুলার এক্সফোনেনটিশন (একটি আরএসএ অপারেশনের মূল অংশ) গণনা ব্যয়বহুল, এবং আমি যতদূর বুঝতে পারি মন্টগোমেরি মডুলার এক্সফোনেনটিশনের কৌশলটি পছন্দসই পদ্ধতি। কোয়ান্টাম ফ্যাক্টরিং অ্যালগরিদমে মডুলার এক্সফেনসিয়েশনও বিশিষ্টভাবে বৈশিষ্ট্যযুক্ত এবং এটি সেখানে ব্যয়বহুলও। সুতরাং: কোয়ান্টাম ফ্যাক্টরিংয়ের জন্য কেন মন্টগোমেরি মডিউলার এক্সপেনসেন্টেশন আপাতত বর্তমান বিশদ সাবরুটাইনগুলিতে উপস্থিত হয় না? কেবলমাত্র …

2
পিপিএডি এবং কোয়ান্টাম
আজ নিউইয়র্ক এবং সারা বিশ্বে ক্রিস্টোস পাপাদিমিট্রিউর জন্মদিন উদযাপিত হচ্ছে। ক্রিস্টোর জটিলতা ক্লাস পিপিএডি (এবং তার অন্যান্য সম্পর্কিত ক্লাস) এবং কোয়ান্টাম কম্পিউটারের মধ্যে সম্পর্ক সম্পর্কে জিজ্ঞাসা করার এটি একটি ভাল সুযোগ। 1994 খ্রিস্টাব্দে পাপাদিমিটারিও তাঁর বিখ্যাত উদযাপনে পিএলএস, পিপিএড এবং অন্যান্য কয়েকটি জটিল জটিলতা ক্লাস চালু এবং পদ্ধতিগতভাবে অধ্যয়ন করেছিলেন। …

1
ফ্যাক্টরিং এবং পৃথক লগের জন্য লিনিয়ার লোয়ার বাউন্ডের চেয়ে আরও ভাল কি আছে?
কোনও রেফারেন্স রয়েছে যা ক্রিপ্টোগ্রাফিতে উত্থাপিত নির্দিষ্ট জটিল সমস্যার জন্য সার্কিট নিম্ন সীমানা সম্পর্কে বিশদ সরবরাহ করে যেমন ইন্টিজার ফ্যাক্টরিং, প্রাইম / কম্পোজিট ডিস্ক্রিট লোগারিদম সমস্যা এবং উপবৃত্তাকার বক্ররেখার বিন্দুগুলির গ্রুপ (এবং তাদের উচ্চতর মাত্রিক অ্যাবেলিয়ান জাতগুলি) এবং সাধারণ গোপন সাবগ্রুপ সমস্যা? বিশেষত এই সমস্যাগুলির কোনওটির কি লিনিয়ার জটিলতা নিম্নের …

1
ক্রিপ্টোগ্রাফির কি অন্তর্নিহিত থার্মোডাইনামিক ব্যয় হয়?
বিপরীতমুখী কম্পিউটিং একটি কম্পিউটেশনাল মডেল যা কেবল তাপবিদ্যুৎ-বিপরীতমুখী অপারেশনগুলিকে অনুমতি দেয়। ল্যান্ডউয়ারের নীতি অনুসারে, যেটি বলে যে কিছুটা তথ্য মুছে ফেললে তাপের জোলস প্রকাশিত হয়, এটি রূপান্তর ফাংশনগুলিকে নিয়ম করে যা এক-এক-নয় (যেমন, বুলিয়ান এবং এবং ওআর অপারেটর)। এটি সুপরিচিত যে কোয়ান্টাম গণনা সহজাতভাবে বিপরীতমুখী কারণ কোয়ান্টাম গণনাতে অনুমোদিত ক্রিয়াকলাপগুলি …

5
কোনও গণনীয় সংখ্যাটি মূলদ বা পূর্ণসংখ্যার জন্য পরীক্ষা করা কি সম্ভব?
কোনও গণনীয় সংখ্যাটি মূলদ বা পূর্ণসংখ্য হলে অ্যালগোরিদমিকভাবে পরীক্ষা করা সম্ভব? অন্য কথায়, এটি একটি লাইব্রেরির জন্য সম্ভব হবে যে কার্যকরী গণনীয় সংখ্যার ফাংশন প্রদান isIntegerবা isRational? আমি অনুমান করছি যে এটি সম্ভব নয়, এবং এটি কোনওভাবে এই সত্যের সাথে সম্পর্কিত যে দুটি সংখ্যা সমান হলে পরীক্ষা করা সম্ভব নয় …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
বিকেন্দ্রীভূত ডিজিটাল মুদ্রায় দ্বিগুণ ব্যয় আটকাতে এবং প্রতিরোধ করা
বিটকয়েন নামক বিকেন্দ্রীভূত অনলাইন মুদ্রা তৈরির সাম্প্রতিক পদ্ধতির কিছুটা আগ্রহ তৈরি হয়েছে। কেন্দ্রীয় কর্তৃপক্ষ ছাড়া এবং দ্বিগুণ ব্যয় বা জালিয়াতি ছাড়াই মুদ্রা স্থানান্তর করার উপায় হ'ল লক্ষ্য। তাদের পদ্ধতিটি হল নেটওয়ার্কের সমস্ত নোডের কাজ-প্রমাণ গণনা করে কোনও লেনদেন যাচাই করার চেষ্টা করা এবং তারপরে সর্বাধিক যাচাইয়ের সাথে লেনদেনগুলি সরকারী হিসাবে …

2
একটি সিএনএফ এনক্রিপ্ট করা সম্ভব?
কোনও সিএনএফ- কে অন্য একটি সিএনএফ- তে রূপান্তর করা সম্ভব কি এমন?CC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) Secret ফাংশনটি কিছু গোপন র্যান্ডম প্যারামিটার থেকে বহুবর্ষে গণনা করা যায় ।ΨΨ\Psirrr Ψ(C)Ψ(C)\Psi(\mathcal C) এর সমাধান রয়েছে যদি কেবলমাত্র এর সমাধান থাকে।CC\mathcal C \ PSi (th mathcal C) এর যে কোনও সমাধান x কার্যকরভাবে r ব্যবহার …

2
তাত্ত্বিকভাবে সিউডোর্যান্ডম জেনারেটরগুলি অনুশীলনে ব্যবহৃত হয়?
যতদূর আমি সচেতন, অনুশীলনে সিউডোরেন্ডম সংখ্যা জেনারেশনের বেশিরভাগ বাস্তবায়ন যেমন লিনিয়ার শিফট ফিডব্যাক রেজিস্ট্রারগুলি (এলএসএফআর), বা এই "মার্সেন টুইস্টার" অ্যালগরিদমগুলি ব্যবহার করে। যদিও তারা প্রচুর (হিউরিস্টিক) স্ট্যাটিস্টিকাল টেস্ট পাস করে, তাত্ত্বিক কোনও গ্যারান্টি নেই যে তারা সিউডোরেন্ডম বলে মনে করে, বলুন, সমস্ত দক্ষতার সাথে গণনাযোগ্য পরিসংখ্যান পরীক্ষায়। তবুও এই পদ্ধতিগুলি …

1
এনপি সম্পূর্ণ সমস্যা ব্যবহার করে পাসওয়ার্ড হ্যাশিং
সাধারণভাবে ব্যবহৃত পাসওয়ার্ড হ্যাশিং অ্যালগরিদম আজকের মতো এইভাবে কাজ করে: পাসওয়ার্ডটি লবণ দিন এবং কেডিএফ এ খাওয়ান। উদাহরণস্বরূপ, PBKDF2-HMAC-SHA1 ব্যবহার করে পাসওয়ার্ড হ্যাশিং প্রক্রিয়াটি হয় DK = PBKDF2(HMAC, Password, Salt, ...)। যেহেতু এইচএমএসি হ'ল প্যাডেড কীগুলি সহ একটি 2-রাউন্ড হ্যাশিং, এবং এসএএএ 1 ক্রমবিন্যাস, শিফট, আবর্তন এবং বিটওয়াইজ অপারেশনগুলির একটি …

1
জ্ঞানের প্রমাণের জন্য জটিলতা ক্লাস
গ্রেগ কুপারবার্গ আমাকে জিজ্ঞাসা করা এক প্রশ্নের জবাবে আমাকে জিজ্ঞাসা করলেন, আমি ভাবছি যে এমন কোনও কাগজপত্র রয়েছে যা বিভিন্ন ধরণের জ্ঞানের প্রমাণকে স্বীকার করে ভাষার জটিলতার ক্লাস সংজ্ঞায়িত করে এবং অধ্যয়ন করে । SZK এবং NISZK এর মতো শ্রেণিগুলি জটিলতার দৃষ্টিকোণ থেকে অত্যন্ত স্বাভাবিক, এমনকি যদি আমরা শূন্য জ্ঞান …

2
ভিতরে শেখার স্থিতির উপর
আমি প্রান্তিক গেটগুলির মাধ্যমে প্রকাশযোগ্য ক্রিয়াকলাপগুলির জটিলতা বোঝার চেষ্টা করছি এবং এটি আমাকে । বিশেষত, আমি টি সি 0 এর ভিতরে শেখার বিষয়ে বর্তমানে যা জানা তা আগ্রহী , কারণ আমি এই অঞ্চলের বিশেষজ্ঞ নই।TC0TC0\mathsf{TC}^0TC0TC0\mathsf{TC}^0 আমি এতদূর যা আবিষ্কার করেছি তা হ'ল: সকল মাধ্যমে সমবন্টন অধীনে quasipolynomial সময় শেখা যাবে …

3
নিসান / উইগডারসনে সিউডোরেন্ডম সংজ্ঞা দেওয়ার পিছনে অনুপ্রেরণা কী?
আমি নিসান এবং উইগডারসনের ক্লাসিক "হার্ডনেস বনাম র্যান্ডমনেস" পড়ছি। যাক , এবং একটি ফাংশন ঠিক । তারা ফাংশনগুলির একটি পরিবারকে সংজ্ঞায়িত করে যে আমাদের এর প্রতিটি সার্কিটের ক্ষেত্রে সিউডোরানডম হতে পারেB={0,1}B={0,1}B=\{0,1\}l:N→Nl:N→Nl\colon \mathbb{N} \to \mathbb{N}G={Gn:Bl(n)→Bn}G={Gn:Bl(n)→Bn}G = \{G_n : B^{l(n)} \to B^n\}nnn (∗) |P(C(x)=1)−P(C(G(y))=1)|<1/n(∗) |P(C(x)=1)−P(C(G(y))=1)|<1/n(*) \ \ | P(C(x) = 1) - …

5
"ওয়ান ওয়ে ফাংশন" এর কি ক্রিপ্টো এর বাইরে কোনও অ্যাপ্লিকেশন রয়েছে?
একটি ফাংশন একমুখী হয় যদি f বহুপদী সময় অ্যালগরিদম দ্বারা গণনা করা যায় তবে প্রতিটি এলোমেলোভাবে বহুবর্ষের সময় অ্যালগরিদম এf:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^*fffAAA , Pr[f(A(f(x)))=f(x)]&lt;1/p(n)Pr[f(A(f(x)))=f(x)]&lt;1/p(n)\Pr[f(A(f(x))) = f(x)] < 1/p(n) প্রত্যেক বহুপদী জন্য এবং যথেষ্ট বৃহৎ এন ভেবে যে তারা এক্স থেকে অবিশেষে নির্বাচিত { 0 , 1 …

2
তথ্য-তাত্ত্বিক সুরক্ষা মডেলটিতে কি বিট কমিটমেন্ট অজ্ঞাত স্থানান্তর লাভ করে?
ধরুন আপনার কাছে দুজন নির্বিচারে শক্তিশালী অংশগ্রহণকারী আছেন যারা একে অপরকে বিশ্বাস করেন না। তাদের বিট প্রতিশ্রুতি অ্যাক্সেস আছে (যেমন, একটি প্লেয়ার অন্য খেলোয়াড়ের কাছে হস্তান্তর করতে পারে এমন ডেটাযুক্ত সিলযুক্ত খামগুলি তবে প্রথম প্লেয়ার দ্বিতীয়জনকে কী না দেওয়ার আগ পর্যন্ত তা খোলা যায় না)। আপনি কি একটি বিস্মৃত স্থানান্তর …

1
ব্লাম-ফিল্ডম্যান-মিকালির পদ্ধতিতে ত্রুটি কোথায়
ব্লাম, মিকালি, এবং ফিল্ডম্যান (বিএফএম) একটি নতুন (ক্রিপ্টোগ্রাফিক) মডেল পেশ করেছে, যাতে সমস্ত পক্ষের (সৎ বা প্রতিকূল) কিছু স্ট্রিং অ্যাক্সেস রয়েছে। স্ট্রিংটি কোনও বিশ্বস্ত পক্ষের দ্বারা কিছু বিতরণ (সাধারণত, অভিন্ন বিতরণ) অনুযায়ী নির্বাচিত বলে ধরে নেওয়া হয়। একে রেফারেন্স স্ট্রিং বলা হয় , এবং মডেলটিকে যথাযথভাবে সাধারণ রেফারেন্স স্ট্রিং (সিএসআর) …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.