Вопросы с тегом «function»

36
Есть ли хеш-функция для набора (то есть, множества) целых чисел, которое имеет хорошие теоретические гарантии?

Мне любопытно, есть ли способ хранить хэш из нескольких множеств целых чисел, который в идеале имеет следующие свойства: Использует пространство O (1) Его можно обновить, чтобы отразить вставку или удаление за время O (1). Две идентичные коллекции (т. Е. Коллекции, имеющие одинаковые элементы с...

29
Языки программирования с каноническими функциями

Существуют ли (функциональные?) Языки программирования, в которых все функции имеют каноническую форму? То есть любые две функции, которые возвращают одинаковые значения для всего набора ввода, представляются одинаково, например, если f (x) вернул x + 1, а g (x) вернул x + 2, то f (f (x )) и g (x)...

25
Аргументы в пользу существования односторонних функций

Я читал в нескольких статьях, что существование односторонних функций широко распространено. Может кто-то пролить свет на то, почему это так? Какие у нас аргументы в пользу существования односторонних...

24
В чем разница между вторым прообразом и столкновением?

Википедия определяет вторую атаку прообразом как: учитывая фиксированное сообщение m1, найдите другое сообщение m2, такое что hash (m2) = hash (m1). Википедия определяет атаку столкновением как: найдите два произвольных разных сообщения m1 и m2, таких что hash (m1) = hash (m2). Единственное...

17
Можно ли зашифровать CNF?

Можно ли преобразовать CNF в другой CNF такой, чтобыCC\mathcal CΨ(C)Ψ(C)\Psi(\mathcal C) Функция может быть вычислена за полиномиальное время из некоторого секретного случайного параметра .ΨΨ\Psirrr Ψ(C)Ψ(C)\Psi(\mathcal C) имеет решение тогда и только тогда, когда имеет решение.CC\mathcal C Любое...

16
Есть ли у «односторонних функций» какие-либо приложения вне криптографии?

Функция f:{0,1}∗→{0,1}∗f:{0,1}∗→{0,1}∗f \colon \{0, 1\}^* \to \{0, 1\}^* является односторонней, если fff может быть вычислена с помощью алгоритма полиномиального времени, но для каждого рандомизированного алгоритма полиномиального времени AAA,...

15
Хэши фильтра Блума: больше или больше?

При реализации фильтра Блума традиционный подход требует нескольких независимых хеш-функций. Кирш и Митценмахер показали, что на самом деле вам нужно только два, а остальные можно сгенерировать как линейные комбинации. Мой вопрос: в чем на самом деле разница между двумя хэш-функциями и одной с...

15
Приближение универсальной функции

Из теоремы универсального приближения известно, что нейронная сеть с хотя бы одним скрытым слоем и произвольной функцией активации может аппроксимировать любую непрерывную функцию. Какие есть еще модели, которые также являются универсальными аппроксиматорами...

14
Повторное использование 5-независимых хеш-функций для линейного зондирования

В хеш-таблицах, которые разрешают коллизии линейным зондированием, для обеспечения ожидаемой производительности необходимо и достаточно, чтобы хеш-функция была из 5-независимого семейства. (Достаточность: «Линейное зондирование с постоянной независимостью», Паг и др. , Необходимость: «О...

14
Ассоциативное смешивание хешей

Рассмотрим простой односвязный список в чисто функциональной обстановке. Его похвалы пели с горных вершин и будут продолжать петь. Здесь я расскажу об одной из его сильных сторон и о том, как ее можно распространить на более широкий класс чисто функциональных последовательностей, основанных на...

13
Функция, которая гарантированно будет односторонней, если существуют односторонние функции?

Существует старая хитрость для записи алгоритма, который, если P = NP, решает SAT за полиномиальное время. По сути, каждый перечисляет все полиномиальные машины времени и многозадачность над ними. Есть ли аналогичная уловка для односторонних функций (или даже односторонних люков)? То есть, можем ли...

13
Односторонние функции относительно различных границ ресурса

Неформально односторонние функции определены в отношении алгоритмов PTIME. Они вычислимы за полиномиальное время, но не обратимы в полиномиальное время среднего случая. Существование таких функций является важной открытой проблемой в теоретической информатике. Я заинтересован в односторонних...

13
Сколько независимости требуется для отдельного сцепления?

Если шаров равномерно размещены в n корзинах случайным образом, то в самой тяжелой загруженной корзине с высокой вероятностью будет O ( lg n / lg lg n ) шариков. В «Сложности простого хэширования табуляции» Патрашку и Торуп упоминают, что «границы Черноффа-Хёффдинга для приложений с ограниченной...

11
Существуют ли «рефлексивные» алгоритмы хеширования?

Существует ли класс алгоритмов хеширования, теоретический или практический, такой, чтобы алгоритм в классе можно было считать «рефлексивным» согласно определению, данному ниже: hash1 = algo1 ("текст ввода 1") hash1 = algo1 («входной текст 1» + hash1) Оператор + может быть конкатенацией или любой...

11
Состояние исследований по столкновительным атакам SHA-1

Безопасность SHA-1 обсуждалась с тех пор, как алгоритм обнаружения столкновений был впервые опубликован в CRYPTO 2004 и впоследствии был улучшен. В Википедии перечислено несколько ссылок , однако, похоже, что последнее исследование, опубликованное (и позднее отозванное) по этому вопросу, было в...

10
Как выбрать функциональную словарную структуру данных?

Я прочитал немного о следующих структурах данных: Бэгвелла идеальные попытки хэша Динамические хеш-таблицы Ларсона Красно-черные деревья Патриция деревья ... и я уверен, что есть много других. Я очень мало видел в том, для чего каждый из них лучше подходит, или почему я бы выбрал одно из другого....

10
Сокращение факторинга основных продуктов до факторизации целочисленных продуктов (в среднем случае)

Мой вопрос касается эквивалентности безопасности различных односторонних функций-кандидатов, которые могут быть построены на основе сложности факторинга. Предполагая проблему ФАКТОРИНГ: [Дано для случайных простых чисел , найти , ]P , Q < 2 n P QN=PQN=PQN = PQP,Q<2nP,Q<2nP, Q < 2^nPPPQQQ...

10
Конечная односторонняя перестановка с бесконечной областью

Пусть - перестановка. Обратите внимание, что хотя действует на бесконечной области, его описание может быть конечным. Под описанием я имею в виду программу, которая описывает функциональность . (Как и в колмогоровской сложности.) См. Пояснения ниже. π ππ:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon...

10
Односторонние функции против совершенно обязательных обязательств

Если OWF существуют, то возможна статистически обязательная фиксация битов. [1] Известно ли, что если существуют OWF, то возможно обязательное согласование битов? Если нет, существует ли известное разделение черного ящика между ними? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theorem и...