คำถามติดแท็ก cr.crypto-security

มุมมองเชิงทฤษฎีของการเข้ารหัสและความปลอดภัยของข้อมูล

3
ปัญหาการแยกตัวประกอบจำนวนเต็มนั้นยากกว่าการแยกตัวประกอบ RSA:หรือไม่?
นี่คือ cross-post จากmath.stackexchange ให้ความจริงแสดงถึงปัญหาแฟคตอริ่งจำนวนเต็ม: กำหนดหาค่าเฉพาะและจำนวนเต็มเช่นนั้นn∈N,n∈N,n \in \mathbb{N},pi∈N,pi∈N,p_i \in \mathbb{N},ei∈N,ei∈N,e_i \in \mathbb{N},n=∏ki=0peii.n=∏i=0kpiei.n = \prod_{i=0}^{k} p_{i}^{e_i}. ให้ RSA แทนกรณีพิเศษของปัญหาแฟคตอริ่งโดยที่และเป็นช่วงเวลา นั่นคือให้ค้นหาช่วงเวลาหรือ NONE หากไม่มีการแยกตัวประกอบn=pqn=pqn = pqp,qp,qp,qnnnp,qp,qp,q เห็นได้ชัดว่า RSA เป็นตัวอย่างของ FACT FACT นั้นยากกว่า RSA หรือไม่ เมื่อใช้ oracle ที่แก้ RSA ในเวลาพหุนามสามารถใช้เพื่อแก้ปัญหา FACT ในเวลาพหุนามได้หรือไม่? (ตัวชี้ไปที่วรรณกรรมชื่นชมมาก) แก้ไข 1: เพิ่มข้อ จำกัด เกี่ยวกับพลังการคำนวณให้เป็นเวลาพหุนาม แก้ไข 2: ตามที่ระบุไว้ในคำตอบโดย Dan Brumleveว่ามีเอกสารที่โต้แย้งและต่อต้าน RSA ที่ยากขึ้น …

3
ผลที่ตามมาของแฟจะอยู่ใน P?
แฟ็กเตอริงไม่เป็นที่รู้จักว่าสมบูรณ์ คำถามนี้ถามถึงผลที่ตามมาของการแฟ็กเตอริงโดยสมบูรณ์ อยากรู้อยากเห็นไม่มีใครถามถึงผลที่ตามมาของการแยกตัวประกอบใน P (อาจเป็นเพราะคำถามดังกล่าวเป็นเรื่องเล็กน้อย) ดังนั้นคำถามของฉันคือ: ซึ่งจะเป็นผลทางทฤษฎีของแฟในการ P? ภาพรวมของคลาสความซับซ้อนจะได้รับผลกระทบจากข้อเท็จจริงดังกล่าวอย่างไร ซึ่งจะเป็นผลที่เกิดขึ้นจริงของแฟในการปฏิบัติ? โปรดอย่าพูดว่าการทำธุรกรรมธนาคารอาจตกอยู่ในอันตรายฉันรู้แล้วว่าเรื่องนี้เป็นเรื่องเล็กน้อย

5
ลดอย่างรวดเร็วจาก RSA เป็น SAT
โพสต์บล็อกของ Scott Aaronson วันนี้ให้รายการของปัญหา / งานเปิดที่น่าสนใจในความซับซ้อน หนึ่งในความสนใจของฉัน: สร้างห้องสมุดสาธารณะของอินสแตนซ์ 3SAT โดยมีตัวแปรและส่วนคำสั่งน้อยที่สุดเท่าที่จะเป็นไปได้ (ตัวอย่างเช่นอินสแตนซ์ที่เข้ารหัสความท้าทายแฟคตอริ่ง RSA) ตรวจสอบประสิทธิภาพของ SAT-solvers ที่ดีที่สุดในปัจจุบันบนห้องสมุดนี้ สิ่งนี้ก่อให้เกิดคำถามของฉัน: อะไรคือเทคนิคมาตรฐานในการลดปัญหา RSA / แฟ็กเตอริ่งให้ SAT และเร็วแค่ไหน มีการลดมาตรฐานเช่นนี้หรือไม่? เพื่อให้ชัดเจนโดย "เร็ว" ฉันไม่ได้หมายถึงเวลาพหุนาม ฉันสงสัยว่าเรามีขอบเขตที่แน่นกว่าบนความซับซ้อนของการลดลงหรือไม่ ตัวอย่างเช่นมีการลดลูกบาศก์รู้จักหรือไม่

4
ลอตเตอรี่ที่คุณสามารถมั่นใจได้ว่ามันยุติธรรม
(ขออภัยหากนี้เป็นที่รู้จักกันดี.) ฉันอยากจะให้บางรายการให้เป็นหนึ่งในตัวแทนเพื่อให้ตัวแทนจะได้รับไอเทมที่มีความน่าจะเป็นp_iมีเครื่องมือการเข้ารหัส (หรืออื่น ๆ ) เพื่อให้ตัวแทนทุกคน (และแม้แต่ผู้สังเกตการณ์ทุกคน) จะสามารถมั่นใจได้ว่าการวาดภาพแบบสุ่มนั้นยุติธรรมหรือไม่?j p ikkkJjjพีผมpip_i

3
การเข้ารหัสโดยไม่มีสมมติฐาน - การค้นหาภาพรวม
สมมติว่าและอัลกอรึทึมเชิงเส้นเร็วสำหรับ SAT จะปรากฏขึ้นในวันพรุ่งนี้ ทันใดนั้น RSA นั้นไม่ปลอดภัยระบบการสื่อสารที่ทันสมัยของเราส่วนใหญ่ขาดและเราจำเป็นต้องพิจารณาวิธีการเก็บความลับจากกันและกันP= NPP=ยังไม่มีข้อความPP = NP คำถาม:มีการอ้างอิงเดี่ยว (หรือรายการสั้น ๆ ) ที่ดีเพื่อให้ได้ภาพรวมขนาดใหญ่ของสิ่งที่เป็นไปได้ใน crypto (และในเขตข้อมูลพันธมิตร "ความปลอดภัย") โดยไม่มีการสันนิษฐาน สิ่งนี้สามารถช่วยอารยธรรมได้วันหนึ่งและจะเป็นการดีหากได้อ่านในระหว่างนี้ การอภิปราย:งานเข้ารหัสส่วนใหญ่ที่เราศึกษาอยู่ในขณะนี้ (OWFs, PRGs, PKE) เป็นไปไม่ได้ในโลก (โลกขนานนามว่า "อัลกอริทึม" ในเรียงความที่มีอิทธิพลโดย Impagliazzo) แต่บางสิ่งยังคงเป็นไปได้: การสื่อสารกับแผ่นครั้งเดียว ; การแบ่งปันความลับแบบกระจาย; การดึงข้อมูลส่วนตัว ; และสิ่งดีๆอื่น ๆ (กลไกทางกายภาพบางชนิดเช่นกล่องล็อคอุปกรณ์ที่ใช้การถ่ายโอนแบบไม่สนใจและสถานะควอนตัมก็มีประโยชน์เช่นกันแน่นอนว่ามีสมมติฐานทางกายภาพบางอย่างเกี่ยวกับผู้ที่สามารถดูข้อมูลได้)P= NPP=ยังไม่มีข้อความPP = NP เราสามารถแยกแยะความแตกต่างระหว่างข้อมูล - ทฤษฎีความปลอดภัย (ซึ่งทำงานกับฝ่ายตรงข้ามคอมพิวเตอร์) และความปลอดภัย "ไม่มีเงื่อนไข" (ซึ่งอาจต้องมีศัตรู จำกัด แต่ยังแสดงความปลอดภัยภายใต้สมมติฐานที่ไม่พิสูจน์) ฉันสนใจกรณีข้อมูลมากที่สุด …

4
อาร์กิวเมนต์สำหรับการมีอยู่ของฟังก์ชันทางเดียว
ฉันได้อ่านในเอกสารหลายฉบับว่ามีฟังก์ชั่นทางเดียวที่เชื่อกันอย่างกว้างขวาง ใครบางคนให้ความกระจ่างเกี่ยวกับสาเหตุที่เป็นเช่นนี้? เรามีข้อโต้แย้งอะไรในการสนับสนุนการดำรงอยู่ของฟังก์ชั่นทางเดียว?

3
อะไรคือความแตกต่างระหว่างการโจมตีครั้งที่สองกับการโจมตีของการปะทะ
Wikipedia กำหนดโจมตี preimageที่สองเป็น: ได้รับข้อความคงที่ m1 ค้นหาข้อความที่แตกต่าง m2 เช่น hash (m2) = hash (m1) Wikipedia กำหนดโจมตีการชนกันของ : ค้นหาข้อความที่แตกต่างกันสองข้อความ m1 และ m2 ซึ่งแฮช (m1) = hash (m2) ข้อแตกต่างเดียวที่ฉันเห็นคือในการโจมตี preimage ครั้งที่สอง m1 มีอยู่แล้วและเป็นที่รู้จักของผู้โจมตี อย่างไรก็ตามนั่นไม่ได้ทำให้ฉันมีความสำคัญ - เป้าหมายสุดท้ายยังคงค้นหาข้อความสองข้อความที่สร้างแฮชเดียวกัน อะไรคือความแตกต่างที่สำคัญในการโจมตี preimage ครั้งที่สองและการชนกันของข้อมูล ผลลัพธ์ต่างกันอย่างไร (นอกเหนือจากกันฉันไม่สามารถติดแท็กคำถามนี้ได้อย่างถูกต้องฉันพยายามใช้แท็ก "การเข้ารหัสล่วงหน้าก่อนการรักษาความปลอดภัยการเข้ารหัสภาพ" แต่ฉันมีชื่อเสียงไม่เพียงพอใครบางคนสามารถใช้แท็กที่เหมาะสมได้หรือไม่)

2
การรับรู้ Knot เป็นหลักฐานการทำงาน
ปัจจุบัน bitcoin มีหลักฐานการทำงานของระบบ (PoW) โดยใช้ SHA256 ฟังก์ชั่นแฮชอื่น ๆ ใช้การพิสูจน์กราฟการใช้ระบบงานการสับฟังก์ชันแฮชบางส่วน เป็นไปได้หรือไม่ที่จะใช้ปัญหาการตัดสินใจใน Knot Theory เช่นการจดจำ Knot และทำให้มันเป็นข้อพิสูจน์ของฟังก์ชั่นการทำงาน? มีใครเคยทำเช่นนี้มาก่อนหรือไม่ นอกจากนี้เมื่อเรามีฟังก์ชั่น Proof of Work นี้จะมีประโยชน์มากกว่าสิ่งที่คำนวณอยู่ในปัจจุบัน?

1
การประมาณค่าเปอร์เซ็นต์ไทล์ระหว่างโหนดแบบกระจายโดยไม่เปิดเผยค่า
คำถามนี้ถูกโยกย้ายจากการตรวจสอบข้ามเพราะมันสามารถตอบได้ในการแลกเปลี่ยนวิทยาศาสตร์คอมพิวเตอร์ทฤษฎี อพยพ 8 ปีที่ผ่านมา ฉันมีปัญหาที่ไม่เหมือนใครในการแก้ปัญหาและฉันหวังว่าจะมีใครบางคนที่นี่สามารถให้ข้อมูลเชิงลึกเกี่ยวกับวิธีจัดการกับปัญหาได้ดีที่สุด ปัญหา:สมมติว่ามีการแบ่งปันรายชื่อหมายเลข N ในกลุ่มของผู้เข้าร่วมในลักษณะที่ไม่มีผู้เข้าร่วมคนเดียวที่รู้หมายเลขที่พวกเขาแบ่งปัน ผู้เข้าร่วมทุกคนรู้ว่า N (ขนาดของรายการตัวเลข) และผลรวมของตัวเลขทั้งหมดในรายการ แต่ไม่มีอะไรเพิ่มเติมมาก่อน โดยการทำงานร่วมกันเป็นไปได้ที่จะเปรียบเทียบตัวเลขที่แชร์กันสองตัว a และ b ในแบบที่ผู้เข้าร่วมเรียนรู้ว่าคำว่า "a <b" นั้นเป็นจริง แต่ไม่มีอะไรเพิ่มเติม อย่างไรก็ตามนี่เป็นสิ่งที่มีราคาแพงมากที่ต้องทำ (อ่าน: อาจใช้เวลาหลายวินาทีหรืออาจเป็นนาทีเพื่อทำการเปรียบเทียบให้เสร็จสิ้น) ดูจุดสิ้นสุดของโพสต์นี้สำหรับข้อมูลเพิ่มเติมอีกเล็กน้อยว่าเป็นไปได้อย่างไร ในตอนท้ายของวันคู่กรณีต้องการส่งออกซึ่งดัชนีในรายการนั้นตรงกับ "เปอร์เซ็นต์ K สูงสุด" (K% ซึ่งมากที่สุด) แบ่งปันหมายเลขในรายการ ซึ่งแน่นอนว่าสามารถทำได้โดยการเรียงลำดับหรือใช้อัลกอริธึมการเลือก "top K" อย่างไรก็ตามสิ่งเหล่านี้มักใช้การเปรียบเทียบที่น่าเกรงขามซึ่งควรหลีกเลี่ยง (นี่คือ O (n log n) หรือ O (n) ที่มีค่าคงที่ซ่อนอยู่ค่อนข้างใหญ่) อีกทางเลือกหนึ่งคือ "เดา" ที่ตัวเลข X …

2
การเข้ารหัส homomorphic สามารถนำไปใช้สำหรับการประมวลผลรหัสที่ลืมเลือนได้หรือไม่?
หลังจากอ่านคำตอบนี้เมื่อไม่นานมานี้ฉันสนใจการเข้ารหัส homomorphic อย่างเต็มที่ หลังจากอ่านการแนะนำวิทยานิพนธ์ของ Gentry ฉันเริ่มสงสัยว่ารูปแบบการเข้ารหัสของเขาสามารถใช้สำหรับการประมวลผลโค้ดที่หลงลืมตามที่กำหนดไว้ในวรรคสามหรือไม่ ในรูปแบบการเข้ารหัส homomorphic โดยทั่วไปเรามักจะเข้ารหัสข้อมูลบางอย่างส่งไปยังสภาพแวดล้อมที่เป็นศัตรูที่มีฟังก์ชั่นบางอย่างคำนวณข้อมูลผลที่ได้จะถูกส่งกลับ (เข้ารหัส) โดยไม่มีฝ่ายตรงข้ามค้นหาว่าข้อมูลที่ได้รับหรือ ผลลัพธ์ของฟังก์ชันคือ ด้วยการเรียกใช้โค้ดที่ลืมเลือนฉันหมายความว่าเราเข้ารหัสชิ้นส่วนของรหัสออกแบบมาเพื่อแก้ปัญหาPและส่งไปยังสภาพแวดล้อมที่เป็นมิตร ฝ่ายตรงข้ามต้องการใช้Cเพื่อแก้Pแต่เราไม่ต้องการให้เขารู้ว่าCทำงานอย่างไร หากเขามีอินพุตIสำหรับPเขาสามารถเข้ารหัสIแล้วใช้ (รูปแบบการเข้ารหัสบางส่วน) CกับIซึ่งจะส่งคืนเอาต์พุต (ไม่เข้ารหัส) O (โซลูชันของPสำหรับอินพุตICCCPPPCCCPPPCCCIผมIPPPIผมICCCIผมIOOOPPPIผมI) รูปแบบการเข้ารหัสทำให้แน่ใจว่าฝ่ายตรงข้ามไม่เคยรู้ว่าชิ้นส่วนของโค้ดทำงานอย่างไร การใช้ประโยชน์หลัก ๆ (ฉันนึกถึง) สำหรับรูปแบบการเข้ารหัสนั้นจะทำให้การละเมิดลิขสิทธิ์ทำได้ยากขึ้นหรือเป็นไปไม่ได้ เหตุผลที่ฉันคิดว่าสิ่งนี้อาจเป็นไปได้โดยใช้รูปแบบการเข้ารหัสแบบโฮโมมอร์ฟิคอย่างเต็มรูปแบบเพราะเราสามารถดำเนินการวงจรโดยพลการเกี่ยวกับข้อมูลที่เข้ารหัสโดยเฉพาะเครื่องทัวริงสากล จากนั้นเราสามารถเข้ารหัสรหัสราวกับว่าเป็นข้อมูลจากนั้นใช้วงจรสำหรับเครื่องทัวริงสากลกับข้อมูลที่เข้ารหัสนี้เพื่อเรียกใช้งานโค้ด ฉันก่อให้เกิดคำถามนี้ขึ้นที่นี่เพราะฉันไม่รู้ว่าความคิดนี้ใช้ได้หรือไม่: ฉันไม่เคยได้รับมากไปกว่าการแนะนำวิทยานิพนธ์ของ Gentry และความรู้ของฉันเกี่ยวกับการเข้ารหัสมี จำกัด นอกจากนี้ฉันไม่ทราบว่ามีคำที่ใช้บ่อยสำหรับการเรียกใช้รหัสที่หลงลืมไปแล้วหรือไม่: ฉันพยายามค้นหาแนวคิดนี้จาก Google แต่ไม่ทราบคำที่เหมาะสมที่ฉันไม่พบ มีปัญหาหลายอย่างที่ฉันคิดได้ซึ่งอาจทำให้เกิดปัญหากับวิธีการนี้ ประการแรกหากเราใช้การเข้ารหัสแบบโฮโมมอร์ฟิคอย่างสมบูรณ์โดยไม่มีการดัดแปลงผลลัพธ์ของการคำนวณ ( ) จะถูกเข้ารหัส มันจึงจะเป็นประโยชน์สำหรับฝ่ายตรงข้ามที่มีความประสงค์ที่จะใช้รหัสของคุณเพื่อแก้P ในขณะที่สิ่งนี้ยังคงมีประโยชน์สำหรับการพูดการประมวลผลแบบคลาวด์นี่ไม่ใช่สิ่งที่ฉันต้องการเพื่อให้บรรลุOOOPPP ประการที่สองเนื่องจากเราใช้วงจรและไม่ใช่เครื่องจักรทัวริงเราจึงไม่สามารถใช้หน่วยความจำตามอำเภอใจได้: เรา จำกัด จำนวนหน่วยความจำที่กำหนดไว้ล่วงหน้า ซึ่งหมายความว่าหากเราต้องการเรียกใช้โปรแกรมด้วยวิธีนี้การใช้หน่วยความจำจะเหมือนกันเสมอนั่นคือการใช้หน่วยความจำสูงสุด สุดท้ายค่าคงที่ที่เกี่ยวข้องเกือบจะฆ่าการใช้งานระบบดังกล่าวได้อย่างแน่นอน แต่ฉันคิดว่าความคิดนั้นน่าสนใจอย่างไรก็ตาม

6
หลักสูตร: วิธีการทางตรรกะ / ทางการในการรักษาความปลอดภัย
ในปัจจุบันฉันสอนหลักสูตรเล็ก ๆ (การบรรยายสองชั่วโมงในระดับปริญญาโท) เกี่ยวกับวิธีการแบบลอจิคัลในความปลอดภัยแม้ว่าชื่อวิธีการแบบเป็นทางการในการรักษาความปลอดภัยอาจจะเหมาะกว่า ครอบคลุมหัวข้อสั้น ๆ ต่อไปนี้ (ด้วยวิธีตรรกะที่เกี่ยวข้อง): การจัดการสิทธิ์แบบดิจิตอลและการบังคับใช้นโยบาย (ระเบียบแบบแผนทั่วไป, คำกริยาตรรกะ, การบังคับใช้ผ่านออโตมาตา) รหัสพิสูจน์การพิสูจน์ตัวตนและการพิสูจน์ตัวจริง (ทฤษฎีพิสูจน์, ระบบลอจิคัล, Isomorphism Curry-Howard, การตรวจสอบ) การควบคุมการเข้าถึง (ไม่ใช่ตรรกะคลาสสิกทฤษฎีพิสูจน์) การตรวจสอบสแต็ค (ความหมายของภาษาการเขียนโปรแกรม, การเทียบบริบท, การแบ่งสองส่วน) หลักสูตรมีหลายเป้าหมายโดยที่หนึ่งในนั้นคือการดึงดูดนักศึกษาระดับบัณฑิตศึกษาที่มีศักยภาพ ในอีกไม่กี่ปีข้างหน้าอาจมีการขยายหลักสูตรเป็นหลักสูตรปกติซึ่งจะต้องมีเนื้อหาเพิ่มเติม เนื่องจากภูมิหลังของผู้คนที่นี่ค่อนข้างแตกต่างจากของฉันฉันต้องการทราบว่าเนื้อหาใดที่คุณจะรวมไว้ในหลักสูตรดังกล่าว

6
ความแตกต่างระหว่างทฤษฎีและการปฏิบัติด้านความปลอดภัยและการเข้ารหัส?
ความแตกต่างที่น่าสนใจระหว่างทฤษฎีกับการปฏิบัติด้านความปลอดภัยและวิทยาการเข้ารหัสลับมีอะไรบ้าง แน่นอนที่สุดจะเป็นตัวอย่างที่แนะนำลู่ทางใหม่สำหรับการวิจัยเชิงทฤษฎีจากประสบการณ์จริง :) คำตอบอาจรวมถึง (แต่ไม่ จำกัด เฉพาะ): ตัวอย่างที่ทฤษฎีเสนอบางสิ่งบางอย่างที่เป็นไปได้ แต่ไม่เคยใช้ในทางปฏิบัติ ตัวอย่างที่ทฤษฎีแสดงให้เห็นว่าบางสิ่งบางอย่างปลอดภัยที่ไม่ปลอดภัยในทางปฏิบัติ ตัวอย่างของสิ่งที่ใช้กันอย่างแพร่หลายในทางปฏิบัติมีทฤษฎีเล็กน้อยอยู่ด้านหลัง ... ข้อแม้ หากคำตอบของคุณเป็นรูปแบบ "ทฤษฎีเกี่ยวกับ asymptotics แต่การปฏิบัติไม่ใช่" ทั้งทฤษฎีควรเป็นศูนย์กลางจริง ๆ หรือคำตอบควรมีตัวอย่างเฉพาะที่ประสบการณ์การปฏิบัติในอินสแตนซ์โลกจริงแตกต่างจากความคาดหวังตาม บนทฤษฎี ตัวอย่างหนึ่งที่ฉันรู้: การประเมินวงจรที่ปลอดภัย มีประสิทธิภาพมากในทางทฤษฎี แต่มีความซับซ้อนเกินกว่าที่จะใช้ในทางปฏิบัติเพราะมันจะเกี่ยวข้องกับการนำรหัสของคุณคลี่มันเข้าไปในวงจรแล้วทำการประเมินผลที่ปลอดภัยของแต่ละประตู

4
ปัจจุบันมีงานวิจัยเกี่ยวกับการนำไปใช้งานของ Randomness Extractors หรือไม่?
มีการวิจัยเกี่ยวกับการนำการสร้างแบบแผนของตัวแยกแบบสุ่มหรือไม่? ดูเหมือนว่าตัวแยกข้อมูลจะใช้ประโยชน์จาก Big-Oh โดยทิ้งความเป็นไปได้สำหรับค่าคงที่ขนาดใหญ่ที่ซ่อนอยู่ บริบทบางอย่าง: ฉันสนใจที่จะใช้ตัวแยกแบบสุ่มเป็นแหล่งที่มาของตัวเลขสุ่ม (พิสูจน์ได้หรือไม่) สำหรับใช้ในแบบจำลอง Monte Carlo เรา (กลุ่ม ETHZ Computational Physics) มีแหล่งเอนโทรปีสูงแบบเอนเอียงจากเครื่องกำเนิดตัวเลขสุ่มควอนตัมที่เราต้องการดึงแบบสุ่ม นักเรียนคนก่อนหน้าพยายามที่จะใช้การก่อสร้าง Trevisanและวิ่งเข้าไปในปัญหาความซับซ้อนเป็นพิเศษ นอกเหนือจากนักเรียนคนนั้นฉันยังไม่พบการอ้างอิงใด ๆ กับคนที่พยายามใช้เครื่องมือแยกข้อมูล หมายเหตุ: ฉันเป็นนักศึกษาระดับปริญญาตรี CS ที่ยังใหม่ต่อพื้นที่ของทฤษฎี CS และ Randomness Extractors

2
เหตุใดจึงไม่พิจารณาการยกกำลังแบบแยกส่วนของ Montgomery เพื่อใช้ในการแยกตัวของควอนตัม
เป็นที่ทราบกันดีว่าการยกกำลังแบบแยกส่วน (ส่วนหลักของการดำเนินการ RSA) นั้นมีราคาแพงและเท่าที่ฉันเข้าใจสิ่งต่าง ๆ เทคนิคของการยกกำลังแบบแยกส่วนของมอนต์โกเมอรี่เป็นวิธีที่ต้องการ การยกกำลังแบบแยกส่วนก็มีคุณลักษณะเด่นชัดในอัลกอริธึมการแยกตัวของควอนตัมและมีราคาแพงเช่นกัน ดังนั้น: เหตุใดจึงไม่มีการยกกำลังแบบแยกส่วนของ Montgomery ที่เห็นได้ชัดในรูทีนย่อยที่มีรายละเอียดในปัจจุบัน สิ่งเดียวที่ฉันจินตนาการได้คือมีค่าใช้จ่ายที่สูงเกินจริงด้วยเหตุผลบางอย่างที่ไม่ชัดเจน การเรียกใช้ควอนตัมเชิง montgomery "การยกกำลังแบบแยกส่วน"ผ่าน Google Scholar ไม่ได้ผลลัพธ์ที่มีประโยชน์ ฉันตระหนักถึงการทำงานของ Van Meter และคนอื่น ๆ เกี่ยวกับการเพิ่มควอนตัมและการยกกำลังแบบแยกส่วน แต่การตรวจสอบการอ้างอิงของพวกเขา (ฉันยังไม่ได้อ่านงานนี้) แสดงให้เห็นว่าไม่มีข้อบ่งชี้ว่า ข้อมูลอ้างอิงเดียวที่ฉันพบว่าดูเหมือนจะพูดถึงเรื่องนี้เป็นภาษาญี่ปุ่นซึ่งน่าเศร้าที่ฉันอ่านไม่ออก แต่เห็นได้ชัดว่ามาจากการประชุมใหญ่ปี 2545 การแปลด้วยคอมพิวเตอร์ทำให้นักเก็ตต่อท้ายด้านล่างซึ่งบ่งชี้ว่าอาจมีบางสิ่งที่มีประโยชน์ อย่างไรก็ตามฉันไม่สามารถหาข้อบ่งชี้ใด ๆ ว่าสิ่งนี้ได้ถูกติดตามไปแล้วซึ่งทำให้ฉันคิดว่าความคิดนั้นได้รับการพิจารณาแล้วจึงขทิ้งไป วงจรควอนตัมในการคำนวณเลขคณิต Noboru Kunihiro ... ในการศึกษานี้ แต่ต้องการ qubit ที่ค่อนข้างใหญ่เราเสนอเวลาในการคำนวณวงจรควอนตัมแบบแยกส่วนสั้น ๆ Montgomery Reduction [8] และวิธีเลขฐานสองที่เหมาะสม [9] รวมกันพวกมันประกอบเป็นวงจร Ru …

6
เครื่องกำเนิดไฟฟ้าจำนวนเทียมหลอกแบบขนาน
คำถามนี้เกี่ยวข้องกับปัญหาวิศวกรรมซอฟต์แวร์ในทางปฏิบัติเป็นหลัก แต่ฉันอยากรู้ว่านักทฤษฎีสามารถให้ข้อมูลเชิงลึกกับมันได้หรือไม่ พูดง่ายๆก็คือฉันมีการจำลอง Monte Carlo ที่ใช้เครื่องกำเนิดตัวเลขเทียมและฉันต้องการที่จะขนานมันเพื่อให้มีคอมพิวเตอร์ 1,000 เครื่องที่ใช้การจำลองแบบเดียวกันในแบบคู่ขนาน ดังนั้นฉันจึงต้องการสตรีมหมายเลขสุ่มเทียม 1,000 สตรีม เราสามารถมีสตรีมขนาน 1,000 รายการด้วยคุณสมบัติต่อไปนี้ได้หรือไม่? ที่นี่ควรเป็น PRNG ที่เป็นที่รู้จักและศึกษาอย่างกว้างขวางพร้อมกับคุณสมบัติเชิงทฤษฎีและเชิงประจักษ์ทุกชนิดXXX ลำธารนั้นดีพอ ๆ กับสิ่งที่ฉันจะได้รับถ้าฉันใช้และแยกกระแสที่สร้างโดยเป็น 1000 สตรีมXXXXXX สร้างหมายเลขถัดไปในกระแสใด ๆ ที่เป็น (เกือบ) เป็นอย่างรวดเร็วสร้างหมายเลขถัดไปกับXXXX ใส่อย่างอื่น: เราสามารถรับสตรีมอิสระหลายรายการ "ฟรี" ได้หรือไม่ แน่นอนว่าถ้าเราใช้เพียงทิ้งหมายเลข 999 และหยิบ 1 เสมอเราก็จะได้ทรัพย์สิน 1 แต่เราจะเสียเวลาในการดำเนินการตามตัวคูณ 1000XXX ความคิดง่ายๆคือใช้สำเนา 1,000 ชุดโดยมีเมล็ด 1, 2, ... , 1,000 นี่จะเป็นไปอย่างรวดเร็ว แต่ก็ไม่ชัดเจนว่าลำธารมีคุณสมบัติทางสถิติที่ดีหรือไม่XXX หลังจาก …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.