タグ付けされた質問 「security」

1
Shorのアルゴリズムの2016年の実装は本当にスケーラブルですか?
この質問は、理論上のコンピューターサイエンススタック交換で回答できるため、コンピューターサイエンススタック交換から移行されました。 3年前に移行され ました。 2016年の科学論文「でスケーラブルショアアルゴリズムの実現」[ 1 ]、著者らは、「必須」表1に従って8つの量子ビットよりも少ない場合にのみ5キュービットと15因子の[ 2 ]と[表5 3 ]。8キュービットの要件は、[ 4 ]の末尾にあり、ビット数の因数分解に必要なキュービット数はあり、15の場合はあると述べています。nnn1.5 n + 21.5n+21.5n+21.5 ⋅ 4 + 2 = 81.5⋅4+2=81.5\cdot 4 + 2=8 5量子ビットのみを使用する論文は、アルゴリズムが「M量子ビットに作用するQFTを単一の量子ビットに繰り返し作用する半古典的QFTに置き換える」と述べていますが、アルゴリズムの複雑さに対するこの結果は決して言及されていません。 今があった厳しい批判彼らはショアのアルゴリズムの複雑さの引数はもはや保持している第2節では言わないよう、「スケーラブル」な方法で因数15に主張した紙の。しかし、この批判はどこにも裏付けられておらず、Scienceの論文はShorのアルゴリズムの「スケーラブルな」バージョンとして称賛され続けています。「スケーラブル」Shorアルゴリズムの複雑さは何ですか? [ 1 ] Monz et al。(2016)科学。巻 351、Issue 6277、pp。1068-1070 [ 2 ] Smolin et al。(2013)自然。499、163–165 [ 3 ] Dattani&Bryans(2014)arXiv:1411.6758 [ 4 ] Zalka(2008)arXiv:quant-ph / 0601097 …

6
カリキュラム:セキュリティの論理的/形式的方法
現在、私はセキュリティの論理的方法に関する短いコース(修士レベルでの2時間の講義4回)を教えていますが、「セキュリティの形式的方法」というタイトルの方が適切かもしれません。以下のトピックを簡単に説明します(関連する論理的方法を使用)。 デジタル著作権管理とポリシー施行(一般的な形式化、モーダルロジック、オートマトンによる施行) プルーフキャリングコードおよびプルーフキャリング認証(証明理論、論理システム、カリーハワード同型、検証) アクセス制御(非古典的な論理、証明理論) スタック検査(プログラミング言語のセマンティクス、コンテキストの等価性、バイシミュレーション) 当然、このコースには複数の目標があり、そのうちの1つが潜在的な大学院生を惹きつけています。 今後数年間で、コースは通常のコースに拡張される可能性があり、より多くのコンテンツが必要になります。ここの人々の背景は私のものとはまったく異なるので、そのようなコースにどのようなコンテンツを含めるか知りたいです。

5
計算可能な数が有理数か整数かをテストすることはできますか?
計算可能な数が有理数か整数かをアルゴリズムでテストすることはできますか?言い換えれば、それは道具計算数字は機能を提供するために、そのライブラリは可能でしょうisIntegerかisRational? 私はそれが不可能であると推測し、これは何らかの形で2つの数値が等しいかどうかをテストすることができないという事実に関連していると推測していますが、それを証明する方法はわかりません。 編集:計算数はxxxの関数で与えられるfx(ϵ)fx(ϵ)f_x(\epsilon)の合理的な近似値を返すことができxxx高精度でϵϵ\epsilon:|x−fx(ϵ)|≤ϵ|x−fx(ϵ)|≤ϵ|x - f_x(\epsilon)| \leq \epsilonいずれについても、ϵ>0ϵ>0\epsilon > 0。このような関数を考えると、それがあれば、テストすることが可能であるx∈Qx∈Qx \in \mathrm{Q}またはx∈Zx∈Zx \in \mathrm{Z}?
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 

1
NP完全問題を使用したパスワードハッシュ
一般的に使用されるパスワードハッシュアルゴリズムは、今日このように機能します。パスワードをソルトし、KDFにフィードします。たとえば、PBKDF2-HMAC-SHA1を使用すると、パスワードハッシュプロセスはになりDK = PBKDF2(HMAC, Password, Salt, ...)ます。HMACは埋め込みキーを使用した2ラウンドハッシュであり、SHA1は一連の置換、シフト、回転、ビット単位の操作であるため、プロセス全体は基本的に特定の方法で編成された基本的な操作です。基本的に、彼らが実際に計算するのがどれほど難しいかは明らかではありません。これがおそらく一方向関数が依然として信念である理由であり、歴史的に重要な暗号化ハッシュ関数のいくつかが安全ではなく非推奨になっているのを見てきました。 NPの完全な問題を活用して、パスワードをまったく新しい方法でハッシュすることが可能かどうか疑問に思い、より強固な理論的基礎を提供したいと考えました。重要な考え方は、P!= NP(P == NPの場合OWFがない場合、現在のスキームも壊れる)と仮定すると、NPCの問題であるということは、答えは検証しやすいが計算が難しいことを意味します。このプロパティは、パスワードハッシュの要件に適しています。パスワードをNPCの問題に対する答えと見なすと、NPCの問題をパスワードのハッシュとして保存して、オフライン攻撃に対抗できます。パスワードを確認するのは簡単ですが、解読するのは困難です。 警告は、同じパスワードがNPC問題の複数のインスタンスにマッピングされる場合があり、おそらくすべてを解決するのが難しいわけではありません。この研究の最初のステップとして、私はバイナリ文字列を3-SAT問題への答えとして解釈し、バイナリ文字列が解決策である3-SAT問題のインスタンスを構築しようとしていました。最も単純な形式では、バイナリ文字列にはx_0、x_1、x_2の3ビットがあります。次に、2 ^ 3 == 8句があります。 000 ( (x_0) v (x_1) v (x_2) ) -------------------------------------- 001 ( (x_0) v (x_1) v NOT(x_2) ) 010 ( (x_0) v NOT(x_1) v (x_2) ) 011 ( (x_0) v NOT(x_1) v NOT(x_2) ) 100 ( …

3
Nisan / Wigdersonの擬似ランダムの定義の背後にある動機は何ですか?
私は、NisanとWigdersonによる古典的な「Hardness vs Randomness」を読んでいます。LET 、及び修正関数L :N → N。彼らは、関数のファミリー定義G = { G N:BのL (N ) → Bのnは }であると疑似ランダムサイズのすべての回路の場合のN我々はB={0,1}B={0,1}B=\{0,1\}l:N→Nl:N→Nl\colon \mathbb{N} \to \mathbb{N}G={Gn:Bl(n)→Bn}G={Gn:Bl(n)→Bn}G = \{G_n : B^{l(n)} \to B^n\}nnn (∗) |P(C(x)=1)−P(C(G(y))=1)|&lt;1/n(∗) |P(C(x)=1)−P(C(G(y))=1)|&lt;1/n(*) \ \ | P(C(x) = 1) - P(C(G(y))=1) | < 1/n (ここで、一様ランダム変数です)。X ∈ Bn、y∈ Bl (n )バツ∈Bn、y∈Bl(n)x \in B^{n},y \in B^{l(n)} 私はとyを確率変数として考え、xとG …

1
線形探査のための5つの独立したハッシュ関数の再利用
線形探査によって衝突を解決するハッシュテーブルでは、期待されるパフォーマンスを確保するために、ハッシュ関数が5つの独立したファミリからのものであることが必要かつ十分です。(充足性:「一定の独立性を持つ線形探査」、Paghほか、必要性:「線形探査と最小賢明な独立性に必要なk独立性について」、PătraşcuおよびThorup)O (1 )O(1)O(1) 最速の既知の5独立家族が集計を使用していることは私の理解です。そのようなファミリから関数を選択するのは高価になる可能性があるため、Crosby and Wallachの「Denial of Service by Algorithmic Complexity Attacks」で説明されているアルゴリズムの複雑さの攻撃を防ぎながら、その回数を最小限に抑えたいと思います。私はタイミング攻撃(つまり、ストップウォッチを持つ敵)についてあまり心配していません。同じ機能を再利用するとどのような結果になりますか: いっぱいになったハッシュテーブルを成長させるとき? 十分ではないハッシュテーブルを縮小する場合 「削除」ビットが多すぎるハッシュテーブルを再構築する場合 では共通していくつかのキーが含まれていてもよい異なるハッシュテーブル?kkk では共通には、キーを含まない別のハッシュテーブル?kkk

1
制約充足問題の半影を見つける
システムまたはモデルのセキュリティをテストするときに、次の質問が何度も出てきました。 動機:ソフトウェアセキュリティの欠陥は、有効な入力に起因するバグではなく、有効な入力に十分に近い無効な入力に起因するバグに起因することが多く、単純な有効性チェックの多くを通過します。古典的な例はもちろん、バッファオーバーフローです。入力が大きすぎることを除いて、入力は妥当です。コンパイラと他のツールは、スタックとヒープのレイアウトを変更したり、他の難読化技術によってこれらの問題に対処するのに役立ちます。別の方法は、ソースコード自体から問題を削除することです。ファジングボンバードと呼ばれる手法の1つは、入力を含むプログラムが期待される入力に近いが、一部の場所では不合理です(整数または文字列フィールドの値が大きい)。私は、より形式的な観点からファジング(一例として)を理解したいと思います。 有効な入力のスペースは、制約によって記述されると仮定します。してみましょう、このような制約の解の集合であること、すなわち 、可能な入力の空間です。ΦΦ\PhiMMMM={m∈M | m⊨Φ}M={m∈M | m⊨Φ}M=\lbrace m\in\mathcal{M}~|~m\models\Phi\rbraceMM\mathcal{M} 次の概念を説明する仕事を探しています。 半影の集合である例えば毎こと とある意味での元素M」があり近い元素M。半影はほとんど解決策と考えることができます。もちろん、この概念は一意ではありません。MMMM′⊆MM′⊆MM'\subseteq \mathcal{M}m∈M′m∈M′m\in M' m⊭Φm⊭Φm\not\models\Phi M′M′M'MMM 制約リラックスの方法ΦΦ\PhiするΦ′Φ′\Phi'ように、まずΦ⇒Φ′Φ⇒Φ′\Phi\Rightarrow\Phi'とΦ′∧¬ΦΦ′∧¬Φ\Phi'\land\neg\Phiあり、ある意味では、構文の半影ΦΦ\Phi。 「ペナンブラ」は、概念を説明するために私が選んだ言葉です。それは他の何かと呼ばれることもあります。 私は数学的形態学にインスピレーションを見出した ので、私の視覚的な比、ですが、2つの世界はパーセクです。そこに役に立つ仕事はありますか?それとも、ラフセットの世界で? 誰もが光を当てることができますか?
12 lo.logic  csp  security 

1
マルウェア研究における理論的コンピュータサイエンスの適用性
マルウェア研究におけるTCSの重要性を知りたいのですが。1日あたりの大量の新しいマルウェアバリアント(McAfeeによると最大50,000サンプル)が原因で、マルウェアの研究者は動的分析(つまり、サンドボックスでのサンプルの実行とその動作の監視)に大きく依存し、静的分析から離れていますこれらのアプローチは非常に時間がかかり、難読化/暗号化が原因で非常に困難になる場合があるため、リバースエンジニアリング。 Greg Hoglundによる非常に有益な講演(BlackHat 2010)が見つかりました。Malware attributionそこでは、マルウェアの作者とそのネットワークを、バイナリ自体を分析するだけでなく、貴重な情報を提供する画像に取り込むことの重要性について話します。 2つの質問があります。 マルウェアの研究者がマルウェアの作成者とそのネットワークの動作を分析する方向に進んだ場合、将来、TCSはマルウェアの研究において重要性を持ちます。 私はTCSが得意ではないので、TCSがマルウェアの研究のどこに当てはまるかを知りたいと思います。 ありがとうございました。

2
共有文字列の1sの数x 0の数の安全なマルチパーティ計算
ある仮定当事者は、各々がビットと。1の数と0の数の積を計算したい、つまり。N&gt; 2N&gt;2N>2pjpjp_jbj∈ { 0、 1 }bj∈{0、1}b_j\in{\{0,1\}}R = (∑ bj)× (N− ∑ bj)R=(Σbj)×(N−Σbj)R=(\sum{b_j})\times(N-\sum{b_j}) 計算は、誰も最終結果超えて学習できないという意味で安全でなければなりません。たとえば、が既知になり、合計が私の問題の影響を受けやすいため、安全な合計を実行することは問題です。それで、需要に適合する既存の安全な計算プロトコルはありますか?RRRΣ bjΣbj\sum{b_j} 編集:数の問題では、少なくとも上で、大きく、。したがって、効率的な安全なマルチパーティ計算が必要です。安全な合計プロトコルは効率的かもしれませんが、ブール回路のような一般的なSMCはあまりにも多くの計算を必要とするかもしれません。だから私は効率的なプロトコルが必要です。NNN100010001000
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.