প্রশ্ন ট্যাগ «cr.crypto-security»

ক্রিপ্টোগ্রাফি এবং তথ্য সুরক্ষার তাত্ত্বিক দিক।

2
ম্যাট্রিক্স ভরাটের সমাধানযোগ্যতা
ম্যাট্রিক্স এর মাত্রা । আমরা পুরন মধ্যবর্তী পূর্ণসংখ্যার ব্যবহার এবং , সমেত।n × n ( n - 1 ) এ 1 এনAAAn×n(n−1)n×n(n−1)n \times n(n-1)AAA111nnn প্রয়োজনীয়তা: প্রত্যেকটি কলাম একটি বিন্যাস হল ।1 , … , এনAAA1,…,n1,…,n1, \dots, n কোন submatrix দুই সারি দ্বারা গঠিত অভিন্ন কলাম থাকতে পারে না।AAA প্রশ্ন: প্রয়োজনীয়তা …

1
SHA-1 সংঘর্ষের আক্রমণ উপর গবেষণা রাষ্ট্র
সংঘর্ষের সন্ধানের জন্য একটি অ্যালগরিদম সিআরওয়াইপ্টো ২০০৪ সালে প্রথম প্রকাশিত হয়েছিল এবং পরবর্তীকালে উন্নত করা হয়েছে বলে এসএএএএ -১ সুরক্ষা নিয়ে আলোচনা হয়েছে। উইকিপিডিয়ায় কয়েকটি উল্লেখ রয়েছে , তবে মনে হয় এই বিষয়টির সর্বশেষ গবেষণাটি প্রকাশিত (এবং পরে প্রত্যাহার) হয়েছিল ২০০৯ সালে (ক্যামেরন ম্যাকডোনাল্ড, ফিলিপ হকস এবং জোসেফ পাইপ্রাইজক "এসএইচএ …

2
সরলরেখার সিমুলেটবিলিটি
সোজা লাইনের সিমুলেটবিলিটির অর্থের জন্য কোনও শরীর কী কোনও ভাল রেফারেন্স জানে? আমি বর্তমানে কানেট্টির ইউনিভার্সাল কমপোসিবিলিটি (ইউসি) কাঠামোর গভীরে রয়েছি তবে সোজা-রেখার সিমুলেটবিলিটির অর্থের জন্য আমি কোনও ভাল রেফারেন্স পাই না। কোন সাহায্য প্রশংসা করা হয়।

7
তাত্ত্বিক কম্পিউটার বিজ্ঞান কীভাবে সুরক্ষার সাথে সম্পর্কিত?
আমি যখন সফ্টওয়্যারটিকে অনিরাপদ মনে করি তখন আমি মনে করি এটি "খুব দরকারী" এবং আক্রমণকারী দ্বারা আপত্তিজনক হতে পারে। সুতরাং এক অর্থে সফ্টওয়্যার সুরক্ষিত করা সফ্টওয়্যারকে কম দরকারী করার প্রক্রিয়া। তাত্ত্বিক কম্পিউটার বিজ্ঞানে আপনি বাস্তব বিশ্বের সাথে কাজ করছেন না। খাঁটি তত্ত্ব নিয়ে কাজ করার সময় কি কোনও সুরক্ষা উদ্বেগ …

1
আমরা কি কেবল ধ্রুবক সময় এবং স্থান ব্যবহার করে [এন] এর উপর ভিত্তি করে কে-বুদ্ধিমান স্বাধীন ক্রিয়াকলাপ তৈরি করতে পারি?
যাক k > 0k>0k>0 একটি নির্দিষ্ট ধ্রুবক হও। একটি পূর্ণসংখ্যার এনnn , আমরা একটি ক্রমান্বন σ। এসএনσ∈Sn\sigma \in S_n মতো নির্মাণ করতে চাই যে: নির্মাণে ধ্রুবক সময় এবং স্থান ব্যবহার করে (অর্থাত্ প্রিপ্রোসেসিং ধ্রুবক সময় এবং স্থান নেয়)। আমরা এলোমেলোভাবে ব্যবহার করতে পারি। দেওয়া আমি ∈ [ n ]i∈[n]i\in[n] , …

2
একমুখী ক্রিয়াকলাপ বনাম পুরোপুরি বাঁধাই প্রতিশ্রুতি
যদি ওডাব্লুএফএগুলি বিদ্যমান থাকে, তবে পরিসংখ্যানগতভাবে বাধ্যতামূলক বিট প্রতিশ্রুতি দেওয়া সম্ভব। [1] এটি কি জানা যায় যে যদি ওডাব্লুএফগুলি বিদ্যমান থাকে তবে নিখুঁতভাবে বাধ্যতামূলক বিট প্রতিশ্রুতি দেওয়া সম্ভব? যদি না হয় তবে তাদের মধ্যে কোনও ব্ল্যাক-বাক্সের বিচ্ছেদ রয়েছে? [1] http://en.wikedia.org/wiki/Pseudorandom_generator_toreorem এবং http://en.wikedia.org/wiki/Commitment_scheme#Bit- কমিটমেন্ট_ফর্ম_এ_পসিউডো - ট্রেন্ডম_জেনেটর

2
লিনিয়ার প্রতিক্রিয়া শিফট রেজিস্টারগুলি সাধারণত ক্রিপ্টোলজিস্টদের দ্বারা নিরুৎসাহিত করা হয়?
ক্যাটজ এবং লিন্ডেল তাদের বইতে উল্লেখ করেছেন যে এলএফএসআর সিউডোরডম জেনারেটরের ভিত্তিতে ভয়াবহ হয়ে উঠেছে এবং তাদের পক্ষে আর ব্যবহার করা হবে না বলে উকিল করেছেন (ভাল, তারাও সুপারিশ করেন যে লোকেরা স্ট্রিম সাইফারের পরিবর্তে ব্লক সাইফার ব্যবহার করবে)। তবে আমি উদাহরণস্বরূপ দেখতে পেলাম যে এস্ট্রিম পোর্টফোলিওর ( শস্য , …

1
পূর্ণসংখ্যার পণ্যগুলিকে ফ্যাক্টরিংয়ের ক্ষেত্রে ফ্যাক্টরিং প্রধান পণ্যগুলি হ্রাস করা (গড় ক্ষেত্রে)
আমার প্রশ্নটি বিভিন্ন প্রার্থীর একমুখী ফাংশনের সুরক্ষার সমতুল্যতা সম্পর্কে যা ফ্যাক্টরিংয়ের কঠোরতার ভিত্তিতে তৈরি করা যেতে পারে। ধরে নিচ্ছি সমস্যা ফ্যাক্টরিং: [ এলোমেলো প্রাইমগুলির জন্য দেওয়া পি , কিউ &lt; 2 এন , পি , কিউ সন্ধান করুন ]এন= পিপ্রশ্নঃN=PQN = PQপি, প্রশ্ন &lt; 2এনP,Q&lt;2nP, Q < 2^nপিPPপ্রশ্নঃQQ বহিরাগত সময়ে …

2
ক্রিপ্টোগ্রাফির ফাউন্ডেশন অন টক প্রেরণা
এই প্রশ্নটি চূড়ান্ত বছরের উচ্চ বিদ্যালয়ের শিক্ষার্থীদের জন্য অনুপ্রেরণামূলক আলোচনার মতো একই শিরাতে । আমার পিএইচডি উপদেষ্টা আমাকে নতুন এমএসসির জন্য একটি অনুপ্রেরণামূলক বক্তৃতা দিতে বলেছিলেন । ছাত্র। বিষয়টি হ'ল ক্রিপ্টোগ্রাফির ভিত্তি , যা গোল্ডরিচের বইয়ের দ্বারা সর্বোত্তমভাবে ফুটিয়ে তুলেছে । আলাপটি প্রায় এক ঘন্টা সময় নেবে, এবং আমি শিক্ষার্থীদের …

1
পরিমাপ-ভিত্তিক ইউনিভার্সাল ব্লাইন্ড কোয়ান্টাম গণনায় নির্ভরশীল সংশোধন
ইন ইউনিভার্সাল ব্লাইন্ড কোয়ান্টাম গণনা autors একটি পরিমাপ ভিত্তিক প্রোটোকল যা একটি প্রায় শাস্ত্রীয় ব্যবহারকারী গণনার বিষয়বস্তু সম্পর্কে প্রায় কিছু গোপন রেখে কোয়ান্টাম সার্ভারে নির্বিচারে কম্পিউটেশন করতে সক্ষম হবেন বর্ণনা করে। প্রোটোকলের বিবরণে, লেখকরা প্রতিটি কুইবিটের সাথে যুক্ত "নির্ভরতা সেট" উল্লেখ করেছেন, যা ওয়ান-ওয়ে মডেল নির্ধারণে বর্ণিত কিছু পদ্ধতি দ্বারা …

1
অসীম ডোমেনের সাথে সীমাবদ্ধ ওয়ানওয়ে অনুমতি utation
যাক π: { 0 , 1 }*→ { 0 , 1 }*π:{0,1}*→{0,1}*\pi \colon \{0,1\}^* \to \{0,1\}^* একটি বিন্যাস করা। নোট করুন যে while যখন অসীম ডোমেনে কাজ করে তবে এর বিবরণ সীমাবদ্ধ হতে পারে। বিবরণ দ্বারা , আমি একটি প্রোগ্রাম যা that এর কার্যকারিতা বর্ণনা করে mean (যেমন কলমোগোরভ জটিলতায়)) …

1
পৃথিবী যার সাথে সম্পর্কিত "অদম্য জেনারেটর" বিদ্যমান নেই
অদম্য জেনারেটর নীচে হিসাবে সংজ্ঞায়িত করা হয়: কে একটি এনপির সম্পর্ক হতে দিন এবং এমন একটি মেশিন হন যা গ্রহণ করে । অনানুষ্ঠানিকভাবে, একটি প্রোগ্রাম একটি অদম্য জেনারেটর যদি ইনপুট , এটি সাথে -তে উদাহরণ-সাক্ষী জোড় produces উত্পাদন করে প্রথমে একটি ডিস্ট্রিবিউশন যার অধীনে কোনো বহুপদী সময় প্রতিদ্বন্দ্বী যারা দেওয়া …

1
টিএফএনপি সমস্যাগুলি শক্ত-গড়-গড় যে কোনও এলোমেলো ওরাকল পরিবর্তন করতে পারে?
আমি ক্রিপ্টোগ্রাফিতে এই প্রশ্নটি দেখার পর থেকে আমি বিভিন্ন সময় নিম্নলিখিত প্রশ্নটি নিয়ে ভাবছিলাম । প্রশ্ন দিন RRRএকটি TFNP সম্পর্ক হতে। একটি এলোমেলো ওরাকল পি / পলি ভাঙতে সহায়তা করতে পারেRRRঅ-তুচ্ছ সম্ভাবনার সাথে? আরও আনুষ্ঠানিকভাবে, \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} নেই সব জন্য পি / বহু আলগোরিদিম , হয় তুচ্ছAAAPrx[R(x,A(x))]Prx⁡[R(x,A(x))]\Pr_x [R(x, …

2
বেশিরভাগ ক্রিপ্টোগ্রাফি অন্যান্য সমস্যার বিপরীতে বৃহত সংখ্যক সংখ্যক জোড়ের উপর নির্ভর করে কেন?
বেশিরভাগ বর্তমান ক্রিপ্টোগ্রাফি পদ্ধতিগুলি দুটি বৃহত মৌলিক সংখ্যার গুণক সংখ্যার ফ্যাক্টরিংয়ের অসুবিধার উপর নির্ভর করে। আমি এটি বুঝতে পেরেছি, যতক্ষণ না বড় প্রাইমস তৈরির জন্য ব্যবহৃত পদ্ধতিটি ফলাফলের সংমিশ্রণ সংখ্যার ফ্যাক্টরিংয়ের শর্টকাট হিসাবে ব্যবহার করা যায় না (এবং যে বৃহত সংখ্যক নিজেই ফ্যাক্টরিং করা কঠিন) ততক্ষণ তা কঠিন। দেখে মনে …

2
জটিলতার জন্য OWF এর ফলাফল
এটি সুপরিচিত যে অনেকগুলি ক্রিপ্টোগ্রাফির জন্য ডিজিটাল স্বাক্ষর, সিউডোর্যান্ডম জেনারেটর, প্রাইভেট-কী এনক্রিপশন ইত্যাদির জন্য ওয়ান-ওয়ে ফাংশনের অস্তিত্ব প্রয়োজনীয় এবং পর্যাপ্ত। আমার প্রশ্ন হ'ল: একমুখী ফাংশনের অস্তিত্বের জটিলতা-তাত্ত্বিক পরিণতিগুলি কী কী ? উদাহরণস্বরূপ, ওডাব্লুএফগুলি এটি বোঝায়NP≠PNP≠P\mathsf{NP}\ne\mathsf{P}, BPP=PBPP=P\mathsf{BPP}=\mathsf{P}, এবং CZK=IPCZK=IP\mathsf{CZK}=\mathsf{IP}। অন্যান্য জ্ঞাত পরিণতি আছে কি? বিশেষত, ওডাব্লুএফএফগুলি কি বোঝায় যে বহুবচনীয় শ্রেণিবিন্যাস …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.