คำถามติดแท็ก security

1
การปรับใช้อัลกอริทึมของชอร์ 2559 สามารถปรับขนาดได้จริงหรือ
คำถามนี้ถูกย้ายจาก Computer Science Stack Exchange เพราะสามารถตอบได้ใน Theoretical Computer Science Exchange Exchange อพยพ 3 ปีที่แล้ว ในบทความวิทยาศาสตร์ปี 2559 " การทำให้อัลกอริทึม Shor สามารถปรับขนาดได้ " [ 1 ] ผู้เขียนใช้ตัวประกอบ 15 กับ 5 qubits ซึ่งน้อยกว่า 8 qubits ที่ "จำเป็น" ตามตารางที่ 1 ของ [ 2 ] และตาราง 5 ของ [ 3] ] ความต้องการที่ 8 คิวบิตมาจากปลาย [ …

6
หลักสูตร: วิธีการทางตรรกะ / ทางการในการรักษาความปลอดภัย
ในปัจจุบันฉันสอนหลักสูตรเล็ก ๆ (การบรรยายสองชั่วโมงในระดับปริญญาโท) เกี่ยวกับวิธีการแบบลอจิคัลในความปลอดภัยแม้ว่าชื่อวิธีการแบบเป็นทางการในการรักษาความปลอดภัยอาจจะเหมาะกว่า ครอบคลุมหัวข้อสั้น ๆ ต่อไปนี้ (ด้วยวิธีตรรกะที่เกี่ยวข้อง): การจัดการสิทธิ์แบบดิจิตอลและการบังคับใช้นโยบาย (ระเบียบแบบแผนทั่วไป, คำกริยาตรรกะ, การบังคับใช้ผ่านออโตมาตา) รหัสพิสูจน์การพิสูจน์ตัวตนและการพิสูจน์ตัวจริง (ทฤษฎีพิสูจน์, ระบบลอจิคัล, Isomorphism Curry-Howard, การตรวจสอบ) การควบคุมการเข้าถึง (ไม่ใช่ตรรกะคลาสสิกทฤษฎีพิสูจน์) การตรวจสอบสแต็ค (ความหมายของภาษาการเขียนโปรแกรม, การเทียบบริบท, การแบ่งสองส่วน) หลักสูตรมีหลายเป้าหมายโดยที่หนึ่งในนั้นคือการดึงดูดนักศึกษาระดับบัณฑิตศึกษาที่มีศักยภาพ ในอีกไม่กี่ปีข้างหน้าอาจมีการขยายหลักสูตรเป็นหลักสูตรปกติซึ่งจะต้องมีเนื้อหาเพิ่มเติม เนื่องจากภูมิหลังของผู้คนที่นี่ค่อนข้างแตกต่างจากของฉันฉันต้องการทราบว่าเนื้อหาใดที่คุณจะรวมไว้ในหลักสูตรดังกล่าว

5
เป็นไปได้ไหมที่จะทดสอบว่าตัวเลขที่คำนวณได้นั้นเป็นจำนวนตรรกยะหรือจำนวนเต็ม?
เป็นไปได้ไหมที่จะทดสอบอัลกอริธึมว่าจำนวนที่คำนวณได้เป็นจำนวนตรรกยะหรือจำนวนเต็ม? ในคำอื่น ๆ ก็จะมีความเป็นไปได้สำหรับห้องสมุดที่ใช้คำนวณตัวเลขเพื่อให้ฟังก์ชั่นisIntegerหรือisRational? ฉันเดาว่ามันเป็นไปไม่ได้และนี่ก็เกี่ยวข้องกับความจริงที่ว่ามันเป็นไปไม่ได้ที่จะทดสอบว่าตัวเลขสองตัวนั้นเท่ากัน แต่ฉันไม่เห็นวิธีที่จะพิสูจน์มัน แก้ไข: จำนวนที่คำนวณได้ถูกกำหนดโดยฟังก์ชันที่สามารถส่งกลับค่าประมาณด้วยเหตุผลด้วยความแม่นยำ :สำหรับใด ๆ0 รับฟังก์ชั่นดังกล่าวเป็นไปได้หรือไม่ที่จะทดสอบว่าหรือ ?xxxfx(ϵ)fx(ϵ)f_x(\epsilon)xxxϵϵ\epsilon|x−fx(ϵ)|≤ϵ|x−fx(ϵ)|≤ϵ|x - f_x(\epsilon)| \leq \epsilonϵ>0ϵ>0\epsilon > 0x∈Qx∈Qx \in \mathrm{Q}x∈Zx∈Zx \in \mathrm{Z}
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
การแฮ็นรหัสผ่านโดยใช้ปัญหาที่สมบูรณ์ของ NP
อัลกอริทึมการแฮ็นรหัสผ่านที่ใช้กันทั่วไปทำงานในลักษณะนี้วันนี้: ใส่รหัสผ่านและป้อนลงใน KDF ตัวอย่างเช่นการใช้ PBKDF2-HMAC-SHA1 กระบวนการแฮชรหัสผ่านคือDK = PBKDF2(HMAC, Password, Salt, ...)รหัสผ่าน เนื่องจาก HMAC เป็น hashing 2 รอบพร้อมกับแป้นที่มีเบาะรองและ SHA1 เป็นชุดของการเรียงสับเปลี่ยนการหมุนการหมุนและการดำเนินการระดับบิตโดยพื้นฐานกระบวนการทั้งหมดจึงมีการดำเนินการพื้นฐานบางอย่างที่จัดเรียงในลักษณะที่แน่นอน ไม่ชัดเจนว่าเป็นเรื่องยากที่จะคำนวณ นั่นอาจเป็นเหตุผลว่าทำไมฟังก์ชั่นทางเดียวยังคงเป็นความเชื่อและเราได้เห็นฟังก์ชั่นแฮชการเข้ารหัสลับที่มีความสำคัญในอดีตบางอย่างกลายเป็นไม่ปลอดภัยและเลิกใช้แล้ว ฉันสงสัยว่ามันเป็นไปได้ที่จะใช้ประโยชน์จากปัญหาที่สมบูรณ์ของ NP เพื่อแฮรหัสผ่านในรูปแบบใหม่โดยหวังว่าจะให้พื้นฐานทางทฤษฎีที่มั่นคงยิ่งขึ้น แนวคิดหลักคือสมมติว่า P! = NP (ถ้า P == NP แล้วไม่มี OWF ดังนั้นรูปแบบปัจจุบันจะแตกเช่นกัน) การเป็นปัญหา NPC หมายถึงคำตอบนั้นง่ายต่อการตรวจสอบ แต่ยากที่จะคำนวณ คุณสมบัตินี้เหมาะสมกับข้อกำหนดของการแฮ็กรหัสผ่าน หากเราดูรหัสผ่านเป็นคำตอบของปัญหา NPC เราสามารถเก็บปัญหา NPC ไว้เป็นแฮชของรหัสผ่านเพื่อตอบโต้การโจมตีออฟไลน์: มันง่ายต่อการตรวจสอบรหัสผ่าน แต่ยากที่จะถอดรหัส ข้อแม้คือรหัสผ่านเดียวกันอาจถูกแมปกับหลายอินสแตนซ์ของปัญหา NPC อาจไม่ใช่ทั้งหมดที่ยากต่อการแก้ไข …

3
แรงจูงใจเบื้องหลังคำจำกัดความของ pseudorandom ใน Nisan / Wigderson คืออะไร?
ฉันกำลังอ่าน "Hardness vs Randomness" คลาสสิคโดย Nisan และ Wigderson Let และแก้ไขฟังก์ชั่นL : N → N พวกเขากำหนดครอบครัวของฟังก์ชั่นG = { G n : B L ( n ) → B n }จะเป็นpseudorandomในกรณีวงจรทุกขนาดnเรามีB={0,1}B={0,1}B=\{0,1\}l:N→Nl:N→Nl\colon \mathbb{N} \to \mathbb{N}G={Gn:Bl(n)→Bn}G={Gn:Bl(n)→Bn}G = \{G_n : B^{l(n)} \to B^n\}nnn (∗) |P(C(x)=1)−P(C(G(y))=1)|<1/n(∗) |P(C(x)=1)−P(C(G(y))=1)|<1/n(*) \ \ | P(C(x) = 1) - P(C(G(y))=1) | …

1
การนำฟังก์ชันแฮช 5 อิสระมาใช้ใหม่สำหรับการตรวจสอบเชิงเส้น
ในตารางแฮชที่แก้ไขการชนกันโดยการตรวจเชิงเส้นเพื่อให้แน่ใจว่าประสิทธิภาพคาดหวังมีความจำเป็นและเพียงพอที่ฟังก์ชันแฮชจะมาจากตระกูลอิสระ 5 ตัว (ความพอเพียง: "การตรวจสอบเชิงเส้นด้วยความเป็นอิสระอย่างต่อเนื่อง", Pagh et al. , ความจำเป็น: "ใน k-Independence ที่กำหนดโดยการตรวจสอบเชิงเส้นและความเป็นอิสระต่ำสุด", Pătraşcuและ Thorup )O ( 1 )O(1)O(1) ฉันเข้าใจว่าครอบครัวที่เป็นอิสระ 5 คนที่รู้จักกันเร็วที่สุดใช้ตาราง การเลือกฟังก์ชั่นจากครอบครัวที่ดังกล่าวอาจจะมีราคาแพงดังนั้นฉันต้องการที่จะลดจำนวนครั้งที่ฉันทำดังนั้นในขณะที่ยังคงมีการป้องกันการโจมตีซับซ้อนอัลกอริทึมที่อธิบายไว้ในครอสบีและวัลลักของ"Denial of Service ผ่านการโจมตีขั้นตอนซับซ้อน" ฉันกังวลน้อยเกี่ยวกับการโจมตีเวลา (เช่นศัตรูที่มีนาฬิกาจับเวลา) อะไรคือผลของการใช้ฟังก์ชันเดียวกันซ้ำ: เมื่อเพิ่มตารางแฮชที่เต็มเกินไป เมื่อลดขนาดตารางแฮชที่ไม่เต็มเพียงพอหรือไม่ เมื่อสร้างตารางแฮชที่มีบิต "ลบ" ที่ตั้งค่าไว้มากเกินไปหรือไม่ ในตารางแฮชที่แตกต่างกันที่อาจมีบางคีย์เหมือนกัน?kkk kkkที่แตกต่างกันตารางแฮชที่มีปุ่มในการร่วมกันไม่ได้หรือไม่

1
การค้นหาเงามัวของปัญหาความพึงพอใจของข้อ จำกัด
คำถามต่อไปนี้เกิดขึ้นหลายครั้งเมื่อทำการทดสอบความปลอดภัยของระบบหรือรุ่น แรงจูงใจ:ข้อบกพร่องด้านความปลอดภัยของซอฟต์แวร์มักไม่ได้มาจากข้อบกพร่องเนื่องจากอินพุตที่ถูกต้อง แต่ข้อบกพร่องที่เกิดจากอินพุตที่ไม่ถูกต้องซึ่งอยู่ใกล้กับอินพุตที่ถูกต้องเพียงพอที่จะผ่านการตรวจสอบความตรงไปตรงมาหลายครั้ง ตัวอย่างแบบคลาสสิกเป็นของบัฟเฟอร์ของโอเวอร์โฟลแน่นอนซึ่งอินพุตมีความเหมาะสมยกเว้นว่ามีขนาดใหญ่เกินไป คอมไพเลอร์และเครื่องมืออื่น ๆ สามารถช่วยแก้ไขปัญหาเหล่านี้ได้ด้วยการแก้ไขเลย์เอาต์ของสแต็กและฮีปและเทคนิคการทำให้งงอื่น ๆ อีกทางเลือกหนึ่งคือการลบปัญหาออกจากซอร์สโค้ดเอง เทคนิคหนึ่งที่เรียกว่าfuzzing bombards โปรแกรมที่มีอินพุตใกล้กับอินพุตที่คาดไว้ แต่ในบางสถานที่ไม่มีเหตุผล (ค่าขนาดใหญ่สำหรับฟิลด์จำนวนเต็มหรือสตริง) ฉันต้องการทำความเข้าใจกับ fuzzing (เป็นตัวอย่าง) จากมุมมองที่เป็นทางการมากกว่า สมมติว่าพื้นที่ของปัจจัยการผลิตที่ถูกต้องมีการอธิบายโดย จำกัดΦΦΦ\Phiให้MMMเป็นชุดของข้อ จำกัด ดังกล่าวคือ M={m∈M | m⊨Φ}M={m∈M | m⊨Φ}M=\lbrace m\in\mathcal{M}~|~m\models\Phi\rbraceที่MM\mathcal{M}เป็นพื้นที่ของปัจจัยการผลิตที่เป็นไปได้ ฉันกำลังมองหางานที่อธิบายแนวคิดดังต่อไปนี้: MMMM′⊆MM′⊆MM'\subseteq \mathcal{M}m∈M′m∈M′m\in M' m⊭Φm⊭Φm\not\models\Phi M′M′M'MMM วิธีการผ่อนคลายข้อ จำกัดจะดังกล่าวว่าตอนแรกและคือในความรู้สึกที่เงามัวของประโยค\ΦΦ\PhiΦ′Φ′\Phi'Φ⇒Φ′Φ⇒Φ′\Phi\Rightarrow\Phi'Φ′∧¬ΦΦ′∧¬Φ\Phi'\land\neg\PhiΦΦ\Phi "Penumbra" เป็นคำที่ฉันเลือกเพื่ออธิบายแนวคิด มันอาจเรียกได้ว่าเป็นอย่างอื่น ฉันพบแรงบันดาลใจใน สัณฐานวิทยาทางคณิตศาสตร์ดังนั้นคำอุปมาสายตาของฉัน แต่โลกทั้งสองแยกพาร์เซกออกจากกัน มีงานที่มีประโยชน์ไหม หรือบางทีอาจจะในโลกของชุดหยาบ ? ทุกคนสามารถหลั่งน้ำตาได้หรือไม่?
12 lo.logic  csp  security 
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.