คำถามติดแท็ก cr.crypto-security

มุมมองเชิงทฤษฎีของการเข้ารหัสและความปลอดภัยของข้อมูล

2
ความท้าทายในการคำนวณใด ๆ สามารถเปลี่ยนเป็นหลักฐานการทำงานได้หรือไม่?
ปราศจากจุดหมายดูเหมือนของการทำเหมืองแร่ cryptocurrency ยกคำถามของทางเลือกที่มีประโยชน์ให้ดูที่คำถามเหล่านี้บนBitcoin , CST , มิสซูรี่ ฉันสงสัยว่ามีอัลกอริทึมที่สามารถแปลงความท้าทายการคำนวณใด ๆ ในทางปฏิบัติCC\mathcal C (ซึ่งวิธีการแก้ปัญหาสามารถตรวจสอบได้อย่างมีประสิทธิภาพ) ไปสู่ความท้าทายอีกเช่นนั้นΨ ( C )Ψ(C)\Psi(\mathcal C) (ซึ่งจะใช้สำหรับหลักฐานของการทำงาน) ดังกล่าวว่า ฟังก์ชันΨΨ\Psiถูกสุ่มโดยใช้ลำดับสุ่ม (สาธารณะ) บางส่วนrrR การแก้Ψ ( C )Ψ(C)\Psi(\mathcal C)คือมักจะเป็นเรื่องยากที่การแก้CC\mathcal C C หากการแก้ปัญหาxxxพบสำหรับΨ ( C )Ψ(C)\Psi(\mathcal C)จากนั้นเป็นวิธีการแก้ปัญหาΨ - 1 ( x )Ψ−1(x)\Psi^{-1}(x)สามารถคำนวณได้อย่างมีประสิทธิภาพสำหรับต้นฉบับท้าทายCC\mathcal C C รู้วิธีการแก้ปัญหาสำหรับCC\mathcal Cไม่ได้ช่วยในการหาวิธีการแก้ปัญหาสำหรับΨ ( CΨ(C)\Psi(\mathcal C) ) \;\:\:4 '(อัปเดต) ตามที่โนอาห์ชี้ให้เห็นในความคิดเห็นเงื่อนไขก่อนหน้านี้ควรได้รับการเสริมสร้างความเข้มแข็งเพื่อกำหนดให้การประมวลผลล่วงหน้าCC\mathcal …

2
PPAD และ Quantum
วันนี้ในนิวยอร์กและทั่วโลกมีการเฉลิมฉลองวันเกิดของ Christos Papadimitriou นี่เป็นโอกาสที่ดีที่จะถามเกี่ยวกับความสัมพันธ์ระหว่าง PPAD ระดับความซับซ้อนของ Christos (และชั้นเรียนอื่น ๆ ที่เกี่ยวข้อง) และคอมพิวเตอร์ควอนตัม ในของเขามีชื่อเสียงโด่งดัง 1994 กระดาษ Papadimitriou แนะนำระบบและการศึกษาชั้นเรียนหลายซับซ้อนที่สำคัญเช่น PLS, PPAD และอื่น ๆ (กระดาษของ Papadimitriou ต้องอาศัยเอกสารก่อนหน้าและโดยเฉพาะอย่างยิ่งตามที่ Aviad ระบุไว้ PLS ได้รับการแนะนำโดย Johnson-Papadimitriou-Yannakakis ในปี 1988) คำถามหลักของฉันคือ: คอมพิวเตอร์ควอนตัมให้ประโยชน์สำหรับปัญหาในPPDPPADPPADหรือไม่? หรือใน ? หรือใน ? ฯลฯ ...PL SPLSPLSPL S∩ PPDPLS∩PPADPLS \cap PPAD อีกคำถามหนึ่งคือถ้ามีคลาสอื่น ๆ ของ analogs PLS และ PPAD …

1
มีเส้นขอบล่างเชิงเส้นที่ดีกว่าสำหรับแฟคตอริ่งและการแยกแบบล็อกหรือไม่?
มีการอ้างอิงใด ๆ ที่ให้รายละเอียดเกี่ยวกับขอบเขตล่างของวงจรสำหรับปัญหาเฉพาะที่เกิดขึ้นในการเข้ารหัสเช่นเลขจำนวนเต็มแฟคตอริ่งจำนวนเต็มปัญหาไพรม์ / คอมโพสิตลอการิทึมแบบไม่ต่อเนื่องและตัวแปรของมัน ปัญหากลุ่มย่อยที่ซ่อนอยู่? ปัญหาใด ๆ เหล่านี้โดยเฉพาะมีความซับซ้อนเชิงเส้นตรงที่ต่ำกว่าขอบเขต?

1
การเข้ารหัสมีต้นทุนทางอุณหพลศาสตร์โดยธรรมชาติหรือไม่?
การคำนวณแบบย้อนกลับเป็นรูปแบบการคำนวณที่อนุญาตให้มีการดำเนินการย้อนกลับทางอุณหพลศาสตร์เท่านั้น ตามหลักการ Landauer ซึ่งระบุว่าการลบบิตของการเผยแพร่ข้อมูลจูลส์ของความร้อนกฎนี้ออกฟังก์ชั่นการเปลี่ยนแปลงที่ไม่ได้เป็นแบบหนึ่งต่อหนึ่ง (เช่นบูลีน AND และ OR ผู้ประกอบการ) เป็นที่ทราบกันดีว่าการคำนวณควอนตัมสามารถย้อนกลับได้โดยเนื้อแท้เนื่องจากการดำเนินการที่ได้รับอนุญาตในการคำนวณควอนตัมนั้นแสดงโดยเมทริกซ์แบบรวมkTln(2)kTln⁡(2)kT \ln(2) คำถามนี้เกี่ยวกับการเข้ารหัส ความคิดเรื่อง "พลิกผัน" ดูเหมือนจะเป็นการสาปแช่งเป้าหมายพื้นฐานของการเข้ารหัสดังนั้นจึงเสนอคำถามว่า: "การเข้ารหัสมีต้นทุนทางอุณหพลศาสตร์โดยธรรมชาติหรือไม่" ฉันเชื่อว่านี่เป็นคำถามที่แตกต่างจาก "ทุกสิ่งสามารถทำได้ในควอนตัม" ในบันทึกการบรรยายของเขาดร. Preskill กล่าวว่า "มีกลยุทธ์ทั่วไปสำหรับการจำลองการคำนวณแบบย้อนกลับไม่ได้บนคอมพิวเตอร์ที่สามารถย้อนกลับได้แต่ละประตูกลับไม่ได้สามารถจำลองโดยประตู Toffoli โดยการแก้ไขอินพุตและละเว้นผลลัพธ์เรารวบรวมและบันทึกขยะทั้งหมด บิตเอาต์พุตที่จำเป็นสำหรับการย้อนกลับขั้นตอนการคำนวณ " นี่เป็นการชี้ให้เห็นว่าการจำลองควอนตัมแบบย้อนกลับเหล่านี้ของการปฏิบัติการกลับไม่ได้ใช้อินพุตเช่นเดียวกับพื้นที่ "เกา" จากนั้นการดำเนินการจะสร้างเอาต์พุตพร้อมกับรอยขีดข่วนบิต "สกปรก" การดำเนินการทั้งหมดสามารถย้อนกลับได้ด้วยความเคารพต่อเอาต์พุตบวกบิตขยะ แต่ในบางจุดบิตขยะจะถูก "โยนทิ้ง" และไม่พิจารณาเพิ่มเติม เนื่องจากการเข้ารหัสขึ้นอยู่กับการมีอยู่ของฟังก์ชั่นทางเดียวของประตูกลทางเลือกอื่น ๆ ของคำถามอาจจะเป็น "มีฟังก์ชั่นทางเดียวที่สามารถนำไปใช้งานได้ด้วยการใช้งานตรรกะแบบย้อนกลับได้เท่านั้น ถ้าเป็นเช่นนั้นเป็นไปได้หรือไม่ที่จะคำนวณ COMPUTE ฟังก์ชันทางเดียวกับประตูทางลัดโดยใช้การดำเนินการย้อนกลับได้เท่านั้น (และไม่มีพื้นที่รอยขีดข่วน)?

5
เป็นไปได้ไหมที่จะทดสอบว่าตัวเลขที่คำนวณได้นั้นเป็นจำนวนตรรกยะหรือจำนวนเต็ม?
เป็นไปได้ไหมที่จะทดสอบอัลกอริธึมว่าจำนวนที่คำนวณได้เป็นจำนวนตรรกยะหรือจำนวนเต็ม? ในคำอื่น ๆ ก็จะมีความเป็นไปได้สำหรับห้องสมุดที่ใช้คำนวณตัวเลขเพื่อให้ฟังก์ชั่นisIntegerหรือisRational? ฉันเดาว่ามันเป็นไปไม่ได้และนี่ก็เกี่ยวข้องกับความจริงที่ว่ามันเป็นไปไม่ได้ที่จะทดสอบว่าตัวเลขสองตัวนั้นเท่ากัน แต่ฉันไม่เห็นวิธีที่จะพิสูจน์มัน แก้ไข: จำนวนที่คำนวณได้ถูกกำหนดโดยฟังก์ชันที่สามารถส่งกลับค่าประมาณด้วยเหตุผลด้วยความแม่นยำ :สำหรับใด ๆ0 รับฟังก์ชั่นดังกล่าวเป็นไปได้หรือไม่ที่จะทดสอบว่าหรือ ?xxxfx(ϵ)fx(ϵ)f_x(\epsilon)xxxϵϵ\epsilon|x−fx(ϵ)|≤ϵ|x−fx(ϵ)|≤ϵ|x - f_x(\epsilon)| \leq \epsilonϵ>0ϵ>0\epsilon > 0x∈Qx∈Qx \in \mathrm{Q}x∈Zx∈Zx \in \mathrm{Z}
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
Bitcoin และป้องกันการใช้จ่ายสองเท่าในสกุลเงินดิจิทัลแบบกระจายอำนาจ
วิธีการล่าสุดในการสร้างสกุลเงินออนไลน์ที่มีการกระจายอำนาจที่เรียกว่าBitcoinได้สร้างความสนใจ เป้าหมายคือมีวิธีการโอนสกุลเงินโดยไม่มีหน่วยงานกลางและไม่มีการใช้จ่ายหรือการปลอมแปลงซ้ำ วิธีการของพวกเขาคือให้ทุกโหนดในเครือข่ายพยายามตรวจสอบการทำธุรกรรมโดยการคำนวณการพิสูจน์การทำงานแล้วการทำธุรกรรมที่มีการตรวจสอบมากที่สุดจะถือว่าเป็นทางการ หากผู้โจมตีต้องการปลอมแปลงบันทึกอย่างเป็นทางการ (เพื่อย้อนกลับการใช้จ่ายครั้งแรกและใช้เหรียญอีกครั้ง) พวกเขาจะต้องมีอำนาจการคำนวณส่วนใหญ่ในเครือข่าย ข้อเสียที่ใหญ่ที่สุดคือในโครงการนี้บันทึกการทำธุรกรรมทั้งหมดจะต้องเปิดเผยต่อสาธารณะซึ่งผู้เขียนสันนิษฐานว่าเป็นสิ่งที่ต้อง: วิธีเดียวที่จะยืนยันการขาดธุรกรรมคือการตระหนักถึงการทำธุรกรรมทั้งหมด ในรูปแบบพื้นฐานของมิ้นต์มิ้นต์ได้ตระหนักถึงการทำธุรกรรมทั้งหมดและตัดสินใจว่าจะมาถึงก่อน ในการทำสิ่งนี้ให้สำเร็จโดยปราศจากฝ่ายที่เชื่อถือได้จะต้องประกาศต่อสาธารณชน ชัดเจนว่าการทำธุรกรรมทั้งหมดจะต้องเปิดเผยต่อสาธารณชนในรูปแบบดังกล่าวหรือไม่? ในวงกว้างมากขึ้น: มีงานวิจัย cstheory / crypto เกี่ยวกับสกุลเงินดิจิทัลที่กระจายอำนาจหรือแนวคิดที่เกี่ยวข้องหรือไม่? หมายเหตุ ฉันข้ามโพสต์ไป crypto.SEหลังจากการอภิปรายเมตา

2
เป็นไปได้หรือไม่ที่จะเข้ารหัส CNF
เป็นไปได้ไหมที่จะแปลง CNF เป็น CNF Ψ ( C )อื่นเช่นนั้นCค\mathcal CΨ(C)Ψ(ค)\Psi(\mathcal C) ฟังก์ชั่นสามารถคำนวณได้ในเวลาพหุนามจากความลับบางอย่างพารามิเตอร์สุ่มRΨΨ\PsirRr มีทางออกถ้าหาก CมีทางออกΨ(C)Ψ(ค)\Psi(\mathcal C)Cค\mathcal C วิธีการแก้ปัญหาใด ๆของΨ ( C )สามารถแปลงได้อย่างมีประสิทธิภาพในการแก้ปัญหาของCโดยใช้RxxxΨ(C)Ψ(ค)\Psi(\mathcal C)Cค\mathcal CrRr โดยไม่ต้องทางออกx (หรือทรัพย์สินอื่นใดของΨ ( C ) ) ไม่ให้ความช่วยเหลือใด ๆ ในการแก้CrRrxxxΨ(C)Ψ(ค)\Psi(\mathcal C)Cค\mathcal C หากมีเช่นแล้วมันสามารถนำมาใช้เพื่อให้คนอื่น ๆ เพื่อแก้ปัญหาความท้าทายการคำนวณสำหรับเรา (กับอาจจะเปลี่ยนการแก้ CNF กับปัญหาอื่น ๆ - ฉันเลือก CNF เพราะผมอยากจะทำเฉพาะปัญหามากขึ้น) ในลักษณะ ที่พวกเขาไม่สามารถได้รับประโยชน์จากวิธีการแก้ปัญหาที่เป็นไปได้แม้ว่าพวกเขาจะรู้ว่าปัญหาใดก็ตามที่เราใช้ในการแก้ปัญหา ตัวอย่างเช่นเราสามารถฝังปัญหาการแยกตัวประกอบลงในเกมคอมพิวเตอร์ซึ่งช่วยให้ผู้เล่นเล่นได้เฉพาะเมื่อพวกเขาทำงานกับปัญหาของเราในพื้นหลังเป็นครั้งคราวเพื่อส่งหลักฐานการคำนวณกลับมา บางทีซอฟแวร์สามารถทำให้ "ฟรี" ด้วยวิธีนี้ที่ …

2
มีการใช้เครื่องกำเนิดไฟฟ้าเทียมหลอกในทางทฤษฎีหรือไม่
เท่าที่ฉันทราบการใช้งานส่วนใหญ่ของการสร้างตัวเลขหลอกเทียมในวิธีการใช้งานในทางปฏิบัติเช่นการลงทะเบียนข้อเสนอแนะการเปลี่ยนแปลงเชิงเส้น (LSFRs) หรืออัลกอริทึม "Mersenne Twister" เหล่านี้ ในขณะที่พวกเขาผ่านการทดสอบทางสถิติจำนวนมาก (heuristic) ก็ไม่มีการรับประกันทางทฤษฎีว่าพวกเขามองการปลอมโดยใช้การทดสอบทางสถิติที่คำนวณได้อย่างมีประสิทธิภาพทั้งหมด กระนั้นวิธีการเหล่านี้ถูกใช้อย่างไม่เลือกปฏิบัติในแอปพลิเคชันทุกประเภทตั้งแต่โปรโตคอลการเข้ารหัสจนถึงการคำนวณทางวิทยาศาสตร์ไปจนถึงการธนาคาร (อาจ) ฉันคิดว่ามันค่อนข้างน่าเป็นห่วงที่เราไม่มีการรับประกันว่าแอปพลิเคชั่นเหล่านี้จะทำงานได้ตามที่ต้องการหรือไม่ ในทางกลับกันทฤษฎีความซับซ้อนและวิทยาการเข้ารหัสลับนั้นเป็นทฤษฎีที่อุดมไปด้วย pseudorandomness และเรายังมีโครงสร้างของผู้สร้างเครื่องกำเนิดไฟฟ้าเทียมเทียมที่จะหลอกการทดสอบทางสถิติที่มีประสิทธิภาพที่คุณสามารถทำได้ด้วยการใช้ฟังก์ชันทางเดียว คำถามของฉันคือ: ทฤษฎีนี้ได้นำไปสู่การปฏิบัติหรือไม่? ฉันหวังว่าจะใช้การสุ่มตัวอย่างที่สำคัญเช่นการเข้ารหัสหรือการคำนวณทางวิทยาศาสตร์โดยใช้ PRG ที่ดีในทางทฤษฎี นอกจากนี้ฉันสามารถค้นหาการวิเคราะห์ที่ จำกัด ว่าอัลกอริทึมที่ได้รับความนิยมเช่น Quicksort ทำงานอย่างไรเมื่อใช้ LSFR เป็นแหล่งของการสุ่มและเห็นได้ชัดว่ามันทำงานได้ดี ดู Karloff และ Raghavan ของ"อัลกอริทึมแบบสุ่มและตัวเลข pseudorandom"

1
การแฮ็นรหัสผ่านโดยใช้ปัญหาที่สมบูรณ์ของ NP
อัลกอริทึมการแฮ็นรหัสผ่านที่ใช้กันทั่วไปทำงานในลักษณะนี้วันนี้: ใส่รหัสผ่านและป้อนลงใน KDF ตัวอย่างเช่นการใช้ PBKDF2-HMAC-SHA1 กระบวนการแฮชรหัสผ่านคือDK = PBKDF2(HMAC, Password, Salt, ...)รหัสผ่าน เนื่องจาก HMAC เป็น hashing 2 รอบพร้อมกับแป้นที่มีเบาะรองและ SHA1 เป็นชุดของการเรียงสับเปลี่ยนการหมุนการหมุนและการดำเนินการระดับบิตโดยพื้นฐานกระบวนการทั้งหมดจึงมีการดำเนินการพื้นฐานบางอย่างที่จัดเรียงในลักษณะที่แน่นอน ไม่ชัดเจนว่าเป็นเรื่องยากที่จะคำนวณ นั่นอาจเป็นเหตุผลว่าทำไมฟังก์ชั่นทางเดียวยังคงเป็นความเชื่อและเราได้เห็นฟังก์ชั่นแฮชการเข้ารหัสลับที่มีความสำคัญในอดีตบางอย่างกลายเป็นไม่ปลอดภัยและเลิกใช้แล้ว ฉันสงสัยว่ามันเป็นไปได้ที่จะใช้ประโยชน์จากปัญหาที่สมบูรณ์ของ NP เพื่อแฮรหัสผ่านในรูปแบบใหม่โดยหวังว่าจะให้พื้นฐานทางทฤษฎีที่มั่นคงยิ่งขึ้น แนวคิดหลักคือสมมติว่า P! = NP (ถ้า P == NP แล้วไม่มี OWF ดังนั้นรูปแบบปัจจุบันจะแตกเช่นกัน) การเป็นปัญหา NPC หมายถึงคำตอบนั้นง่ายต่อการตรวจสอบ แต่ยากที่จะคำนวณ คุณสมบัตินี้เหมาะสมกับข้อกำหนดของการแฮ็กรหัสผ่าน หากเราดูรหัสผ่านเป็นคำตอบของปัญหา NPC เราสามารถเก็บปัญหา NPC ไว้เป็นแฮชของรหัสผ่านเพื่อตอบโต้การโจมตีออฟไลน์: มันง่ายต่อการตรวจสอบรหัสผ่าน แต่ยากที่จะถอดรหัส ข้อแม้คือรหัสผ่านเดียวกันอาจถูกแมปกับหลายอินสแตนซ์ของปัญหา NPC อาจไม่ใช่ทั้งหมดที่ยากต่อการแก้ไข …

1
คลาสที่ซับซ้อนสำหรับการพิสูจน์ความรู้
ตามคำถาม Greg Kuperberg ถามฉันฉันสงสัยว่ามีเอกสารใดบ้างที่ให้คำจำกัดความและศึกษาชั้นเรียนที่ซับซ้อนของภาษาที่ยอมรับการพิสูจน์ความรู้ประเภทต่างๆ คลาสอย่างSZKและNISZKนั้นมีความเป็นธรรมชาติอย่างมากจากจุดยืนที่ซับซ้อนแม้ว่าเราจะลืมความรู้เกี่ยวกับศูนย์ไปอย่างสิ้นเชิง ในทางตรงกันข้ามในการพิสูจน์ความรู้ของ Google ผมก็แปลกใจที่ไม่พบเอกสารหรือบันทึกการบรรยายที่กล่าวถึงแนวคิดที่น่ารักนี้ในแง่ของคลาสความซับซ้อน เพื่อยกตัวอย่าง: สิ่งหนึ่งที่สามารถพูดเกี่ยวกับคลาสย่อยของSZK∩MA∩coMAประกอบด้วยภาษาทั้งหมด L ที่ยอมรับการพิสูจน์ความรู้ทางสถิติที่เป็นศูนย์สำหรับx∈Lหรือx∉Lซึ่งเป็นหลักฐานการพิสูจน์ความรู้ของพยานที่พิสูจน์ x ∈Lหรือx∉L แน่นอนชั้นนี้มีสิ่งต่าง ๆ เช่นล็อกแยก แต่เราไม่สามารถพิสูจน์ได้ว่ามันมีกราฟมอร์ฟิซึ่มโดยไม่ใส่ GI ลงใน coMA ชั้นเรียนครอบคลุมSZK∩MA∩coMAทั้งหมดหรือไม่ เราอาจถามว่า: ถ้ามีฟังก์ชั่นทางเดียวแล้วทุกภาษาL∈MA∩coMAยอมรับการพิสูจน์ความรู้ที่ศูนย์การคำนวณซึ่งเป็นหลักฐานการพิสูจน์ความรู้ของพยานที่พิสูจน์x∈Lหรือx∉Lหรือไม่? (ฉันขอโทษถ้าหนึ่งหรือทั้งสองอย่างนี้มีคำตอบที่ไม่สำคัญ --- ฉันแค่พยายามอธิบายสิ่งที่ทำได้ ถามเมื่อหนึ่งตัดสินใจที่จะมอง PoK ในแง่ความซับซ้อนทางทฤษฎี)

2
เกี่ยวกับสถานะของความสามารถในการเรียนรู้ภายใน
ฉันพยายามที่จะเข้าใจความซับซ้อนของฟังก์ชั่นแสดงได้ผ่านประตูเกณฑ์และนี่ทำให้ฉัน 0 โดยเฉพาะอย่างยิ่งฉันสนใจสิ่งที่เป็นที่รู้จักในปัจจุบันเกี่ยวกับการเรียนรู้ในเนื่องจากฉันไม่ใช่ผู้เชี่ยวชาญในพื้นที่T C 0TC0TC0\mathsf{TC}^0TC0TC0\mathsf{TC}^0 สิ่งที่ฉันค้นพบคือ: ทั้งหมด C 0สามารถเรียนรู้ได้ในเวลา quasipolynomial ภายใต้เครื่องแบบกระจายผ่านLinial-Mansour-นิสันAC0AC0\mathsf{AC}^0 บทความของพวกเขายังชี้ให้เห็นว่าการดำรงอยู่ของเครื่องกำเนิดไฟฟ้าหลอกเทียมช่วยป้องกันการเรียนรู้และสิ่งนี้ควบคู่ไปกับผลในภายหลังของNaor-Reingoldที่ยอมรับ PRFGs แสดงให้เห็นว่าT C 0แสดงถึงขีด จำกัด ของการเรียนรู้ -sense)TC0TC0\mathsf{TC}^0TC0TC0\mathsf{TC}^0 มีกระดาษ 2002 จากJackson / Klivans / Servedioที่สามารถเรียนรู้ส่วนของ (โดยมีประตูเสียงส่วนใหญ่ที่เป็น polylogarithmic ส่วนใหญ่)TC0TC0\mathsf{TC}^0 ฉันทำ google scholaring ตามปกติแล้ว แต่ฉันหวังว่าภูมิปัญญาส่วนรวมของ cstheory อาจมีคำตอบที่รวดเร็วกว่า: ฉันอธิบายสิ่งที่ทันสมัยสำหรับความเข้าใจในความซับซ้อนของการเรียนรู้ของเราหรือไม่ และมีการสำรวจ / การอ้างอิงที่ดีที่แมปสภาพปัจจุบันของภูมิทัศน์หรือไม่?

3
แรงจูงใจเบื้องหลังคำจำกัดความของ pseudorandom ใน Nisan / Wigderson คืออะไร?
ฉันกำลังอ่าน "Hardness vs Randomness" คลาสสิคโดย Nisan และ Wigderson Let และแก้ไขฟังก์ชั่นL : N → N พวกเขากำหนดครอบครัวของฟังก์ชั่นG = { G n : B L ( n ) → B n }จะเป็นpseudorandomในกรณีวงจรทุกขนาดnเรามีB={0,1}B={0,1}B=\{0,1\}l:N→Nl:N→Nl\colon \mathbb{N} \to \mathbb{N}G={Gn:Bl(n)→Bn}G={Gn:Bl(n)→Bn}G = \{G_n : B^{l(n)} \to B^n\}nnn (∗) |P(C(x)=1)−P(C(G(y))=1)|<1/n(∗) |P(C(x)=1)−P(C(G(y))=1)|<1/n(*) \ \ | P(C(x) = 1) - P(C(G(y))=1) | …

5
"ฟังก์ชั่นทางเดียว" มีแอปพลิเคชันใด ๆ นอก crypto หรือไม่?
ฟังก์ชันฉ: { 0 , 1 }* * * *→ { 0 , 1 }* * * *ฉ:{0,1}* * * *→{0,1}* * * *f \colon \{0, 1\}^* \to \{0, 1\}^*เป็นทางเดียวถ้าฉฉfสามารถคำนวณได้โดยอัลกอริธึมเวลาพหุนาม แต่สำหรับอัลกอริธึมเวลาพหุนามแบบสุ่มทุกAAA , Pr [ f( A ( f( x ) ) ) = f( x ) ] < 1 / p …

2
ความมุ่งมั่นในระดับบิตทำให้การถ่ายโอนรูปแบบการรักษาความปลอดภัยข้อมูลเชิงทฤษฎีหลงลืมหรือไม่?
สมมติว่าคุณมีผู้เข้าร่วมที่ทรงพลังสองคนซึ่งไม่ไว้วางใจซึ่งกันและกัน พวกเขาสามารถเข้าถึงความมุ่งมั่นของบิต (เช่นซองจดหมายปิดผนึกที่มีข้อมูลที่ผู้เล่นคนหนึ่งสามารถส่งมอบให้กับผู้อื่น แต่ไม่สามารถเปิดได้จนกว่าผู้เล่นคนแรกจะให้คีย์ที่สอง) คุณสามารถใช้สิ่งนี้เพื่อสร้างโปรโตคอลการโอนที่ลืมเลือนได้ไหม นี่เป็นเรื่องจริงหรือไม่แม้ว่าผู้เล่นตกลงที่จะเปิดซองจดหมายทั้งหมดในตอนท้ายเพื่อตรวจจับการโกง (เช่นหลังจากเล่นไพ่โป๊กเกอร์ทุกคนตกลงที่จะเปิดเผยไพ่) ฉันคิดว่าคุณไม่สามารถถ่ายโอนความหลงลืมได้เนื่องจากการถ่ายโอนแบบไม่เจาะจงนั้นเป็นสากลและฉันไม่สามารถหาการอ้างอิงใด ๆ ที่กล่าวถึงข้อผูกพันบิตได้ แต่มีหลักฐานที่คุณไม่สามารถทำได้หรือไม่? ในที่สุดมีใครดูที่ปัญหาถ้าผู้เล่นเป็นควอนตัม?

1
ข้อบกพร่องในวิธีการของ Blum-Feldman-Micali
Blum, Micali และ Feldman (BFM) หยิบยกโมเดลใหม่ (การเข้ารหัส) ซึ่งทุกฝ่าย (ซื่อสัตย์หรือศัตรู) สามารถเข้าถึงสตริงบางส่วน สตริงจะถือว่าเลือกตามการแจกจ่ายบางอย่าง (โดยปกติคือการกระจายแบบสม่ำเสมอ) โดยบุคคลที่เชื่อถือได้ มันถูกเรียกว่าสตริงอ้างอิงและรูปแบบที่มีชื่อ aptly รุ่นสตริงอ้างอิงทั่วไป (CSR) รูปแบบช่วยให้เราสามารถดำเนินการโปรโตคอลการโต้ตอบที่น่าสนใจจำนวนมากแบบไม่โต้ตอบแทนที่แบบสอบถามโดยบิตจากสตริงอ้างอิง โดยเฉพาะอย่างยิ่งการพิสูจน์ความรู้ที่เป็นศูนย์สำหรับภาษาNPใด ๆสามารถดำเนินการแบบไม่โต้ตอบซึ่งก่อให้เกิดความคิดเกี่ยวกับความรู้ที่ไม่มีการโต้ตอบ (NIZK) NIZK มีจำนวนมากของการใช้งานเช่นการให้วิธีการในการตระหนักถึง cryptosystems สาธารณะสำคัญกับการรักษาความปลอดภัย(ปรับตัว) การโจมตีได้รับการแต่งตั้ง-ciphertext BFM แรกพิสูจน์การมีอยู่ของ NIZK รุ่นเดียวทฤษฎีสำหรับทุกภาษาNP ; ที่ได้รับการอ้างอิงสตริงและภาษาหนึ่งสามารถพิสูจน์ทฤษฎีบทเพียงหนึ่งเดียวของแบบฟอร์มL นอกจากนี้ความยาวของทฤษฎีบทนั้นล้อมรอบด้วย. หากผู้ทดสอบพยายามนำส่วนหนึ่งส่วนของมาใช้ในการพิสูจน์ภายหลังจะมีอันตรายจากการรั่วไหลของความรู้ (และการพิสูจน์จะไม่เป็น NIZK อีกต่อไป)ρρ\rhoL ∈ N PL∈ยังไม่มีข้อความPL \in \bf{NP}x ∈ Lx∈Lx \in L| ρ ||ρ||\rho|ρρ\rho เพื่อแก้ไขปัญหานี้ BFM …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.