Questions tagged «security»

1
Shor算法的2016年实现是否真的可扩展?
此问题是从计算机科学堆栈交换迁移而来的,因为可以在理论计算机科学堆栈交换中回答。 迁移 3年前。 在2016年科学论文“ 可扩展Shor算法的实现 ” [ 1 ]中,作者分解了15个仅有5个量子位的因子,这比根据[ 2 ]的表1 和[ 3的表5]所要求的8个量子位要少。]。8比特的要求来自[ 4 ] 的末尾,它指出分解一个比特数所需的qubit 数为,对于15而言为。1.5 Ñ + 2 1.5 ⋅ 4 + 2 = 8ñnn1.5 n + 21.5n+21.5n+21.5 ⋅ 4 + 2 = 81.5⋅4+2=81.5\cdot 4 + 2=8 仅使用5个量子位的论文指出,他们的算法“将作用于M个量子位的QFT替换为重复作用于单个量子位的半经典QFT”,但是这种算法对算法复杂性的后果却从未提及。 现在,对论文以“可缩放”的方式声称因子15的批评遭到了严厉批评,正如他们在第2节中所说的那样,Shor算法的复杂性论点不再成立。但是,这种批评在任何地方都没有得到证实,《科学》杂志不断以Shor算法的“可扩展”版本而广受赞誉。“可伸缩” Shor算法的复杂性是什么? [ 1 ] Monz 等。(2016)科学。卷 351,第6277期,第1068-1070页 [ 2 …

6
课程:安全中的逻辑/正式方法
目前,我开设了一门小课程(在安全级别上为时两个小时的讲座),涉及安全中的逻辑方法,尽管标题“ 安全中的形式方法”可能更合适。它简要介绍了以下主题(以及相关的逻辑方法): 数字版权管理和政策执行(一般形式化,模态逻辑,通过自动机执行) 带有证明的代码和带有证明的认证(证明理论,逻辑系统,Curry-Howard同构,验证) 访问控制(非经典逻辑,证明理论) 堆栈检查(编程语言语义,上下文对等,双仿真) 当然,该课程有多个目标,其中一个目标是吸引潜在的研究生。 在未来几年中,该课程可能会扩展为常规课程,这将需要更多内容。鉴于这里的人的背景与我的背景完全不同,我想知道您将在此课程中包括哪些内容。

5
是否可以测试可计算数字是有理数还是整数?
是否可以通过算法测试可计算数是有理数还是整数?换句话说,将有可能为图书馆实现可计算数提供的功能isInteger还是isRational? 我猜测这是不可能的,并且这在某种程度上与以下事实有关:无法测试两个数字是否相等,但是我看不出如何证明这一点。 编辑:可计算的数字xxx由函数给出,该函数fx(ϵ)fx(ϵ)f_x(\epsilon)可以返回精度为ϵ的的有理近似值:| x − f x(ϵ )| ≤ ε,对于任何ε > 0。鉴于这样的功能,就是可以测试,如果X ∈ Q或X ∈ ž?xxxϵϵ\epsilon|x−fx(ϵ)|≤ϵ|x−fx(ϵ)|≤ϵ|x - f_x(\epsilon)| \leq \epsilonϵ>0ϵ>0\epsilon > 0x∈Qx∈Qx \in \mathrm{Q}x∈Zx∈Zx \in \mathrm{Z}
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
使用NP进行密码散列的完整问题
如今,常用的密码哈希算法的工作方式如下:对密码加盐并将其输入到KDF中。例如,使用PBKDF2-HMAC-SHA1,密码哈希处理为DK = PBKDF2(HMAC, Password, Salt, ...)。因为HMAC是带有填充键的2轮哈希,而SHA1是一系列的排列,移位,旋转和按位运算,所以从根本上讲,整个过程是以某种方式组织的一些基本运算。从根本上说,它们的计算难度实际上并不明显。这可能就是为什么单向函数仍然是一种信念的原因,并且我们已经看到一些历史上重要的加密哈希函数变得不安全并且已被弃用。 我想知道是否有可能以全新的方式利用NP完全问题来哈希密码,以期为它提供更坚实的理论基础。关键思想是,假设P!= NP(如果P == NP则没有OWF,那么当前的方案也将失效),作为NPC问题意味着答案很容易验证但很难计算。此属性非常适合密码哈希的要求。如果我们将密码视为解决NPC问题的答案,则可以将NPC问题存储为密码的哈希值,以应对离线攻击:验证密码很容易,但很难破解。 需要注意的是,相同的密码可能会映射到NPC问题的多个实例,可能不是所有的实例都很难解决。作为这项研究的第一步,我试图将二进制字符串解释为3-SAT问题的答案,并构造一个可以解决二进制字符串的3-SAT问题的实例。以最简单的形式,二进制字符串具有3位:x_0,x_1,x_2。然后有2 ^ 3 == 8个子句: 000 ( (x_0) v (x_1) v (x_2) ) -------------------------------------- 001 ( (x_0) v (x_1) v NOT(x_2) ) 010 ( (x_0) v NOT(x_1) v (x_2) ) 011 ( (x_0) v NOT(x_1) v NOT(x_2) ) 100 ( …

3
Nisan / Wigderson中的伪随机定义背后的动机是什么?
我正在阅读尼桑(Nisan)和威格森(Wigderson)的经典著作《硬度与随机性》。令,并将函数。他们定义了一个函数族在大小为每个电路中都是伪随机的B={0,1}B={0,1}B=\{0,1\}l:N→Nl:N→Nl\colon \mathbb{N} \to \mathbb{N}G={Gn:Bl(n)→Bn}G={Gn:Bl(n)→Bn}G = \{G_n : B^{l(n)} \to B^n\}nnn我们已经 (∗) |P(C(x)=1)−P(C(G(y))=1)|&lt;1/n(∗) |P(C(x)=1)−P(C(G(y))=1)|&lt;1/n(*) \ \ | P(C(x) = 1) - P(C(G(y))=1) | < 1/n (其中是统一随机变量)。x∈Bn,y∈Bl(n)x∈Bn,y∈Bl(n)x \in B^{n},y \in B^{l(n)} 我知道我将和视为随机变量,并且我想将和之间的距离作为随机变量进行比较。我的直觉是,电路被用作某种“测试”,以查看是否可以将弄清楚。我真正挣扎的是为什么条件是正确的条件。是否有人对如何定义这个定义有任何建议?xxxyyyxxxG(y)G(y)G(y)GGG(∗)(∗)(*)

1
重用5个独立的哈希函数进行线性探测
在通过线性探测解决冲突的哈希表中,为了确保期望的性能,哈希函数来自5个独立家族是必要且充分的。(充分性:“具有恒定独立性的线性探测”,Pagh等人,必要性:“关于线性探测和最小独立性要求的k独立性”,Pătraşcu和Thorup)O(1)O(1)O(1) 据我了解,已知最快的5个独立家庭使用列表。从这样的家族中选择一个功能可能会很昂贵,因此我想尽量减少这样做的次数,同时仍要防止算法复杂性攻击,如Crosby和Wallach的“通过算法复杂性攻击拒绝服务”中所述。我不太担心计时攻击(即带有秒表的对手)。重用相同功能的后果是什么: 当散列表太满时? 缩小不够完整的哈希表时? 重建具有太多“已删除”位设置的哈希表时? 在不同的哈希表中可能包含一些共同的键?ķķk ķķk

1
查找约束满足问题的半影
在测试系统或模型的安全性时,已经多次提出以下问题。 动机:软件安全缺陷通常不是由于有效输入引起的错误,而是由于无效输入导致的错误,该输入足够接近有效输入以通过许多直接的有效性检查。典型的例子当然是缓冲区溢出,在这里输入是合理的,只是输入太大。编译器和其他工具可以通过修改堆栈和堆的布局以及其他混淆技术来帮助解决这些问题。一种替代方法是从源代码本身中消除问题。一种称为模糊测试的技术使输入的程序接近预期的输入,但在某些地方却不合理(整数或字符串字段的值较大)。我想从更正式的角度理解模糊测试(作为示例)。 假设有效输入的空间由约束描述。让中号是集合这样的约束,即解的 中号= { 米∈ 中号| 米⊨ Φ },其中中号是可能的输入的空间中。ΦΦ\PhiMMMM={m∈M | m⊨Φ}M={m∈M | m⊨Φ}M=\lbrace m\in\mathcal{M}~|~m\models\Phi\rbraceMM\mathcal{M} 我正在寻找描述以下概念的工作: MMMM′⊆MM′⊆MM'\subseteq \mathcal{M}m∈M′m∈M′m\in M' 中号“中号m⊭Φm⊭Φm\not\models\Phi M′M′M'MMM 放宽约束的方式到使得首先和是,从某种意义上说,的句法半影。Φ ' Φ ⇒ Φ ' Φ ' ∧ ¬ Φ ΦΦΦ\PhiΦ′Φ′\Phi'Φ⇒Φ′Φ⇒Φ′\Phi\Rightarrow\Phi'Φ′∧¬ΦΦ′∧¬Φ\Phi'\land\neg\PhiΦΦ\Phi 我选择“ Penumbra”来描述这个概念。它可能被称为其他名称。 我从数学形态学中找到了灵感 ,因此找到了视觉上的隐喻,但两个世界是相距遥远的。那里有什么有用的工作吗?还是在粗糙的世界中? 谁能阐明?
12 lo.logic  csp  security 
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.