Size: a a a

RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.

2021 January 16

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Длинна полупростого числа
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Я подразумеваю, что мне достаточно найти только 1 из множителей полупростого числа
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Второй находится делением полупростого на результат алгоритма
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
И первый множитель находится в промежутке от 1 до логарифма Н
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Это точно
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
почему log а не sqrt?
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Да, точно
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Корень
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Внимание пропадает
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
N < sqrt(длинны входного числа)
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Можно доказать, что брейнфак не покрывает промежуток от 1 до N за f(n, m).
Где f - функция сложности,
m - затрачиваемая асимптотика памяти,
n - затрачиваемая асимптотика ресурсов процессора (количество тактов)
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
попытаюсь собрать твою идею

"я хочу узнать можно ли искать множители числа если оно составлено из перемножения двух простых чисел, используя программу на брейнфако-подобном языке с линейным кодом, и как зависит максимальное число которое можно разложить используя програму определенной длины линейного кода"
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Aycon
Можно доказать, что брейнфак не покрывает промежуток от 1 до N за f(n, m).
Где f - функция сложности,
m - затрачиваемая асимптотика памяти,
n - затрачиваемая асимптотика ресурсов процессора (количество тактов)
все это упрощается если код линейный. тогда и память занимаемая ограничена тем же значением
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Пусть m = const, тогда нужно доказать, что существует достаточно большое входное число, что область значений алгоритма покрывается не меньше, чем за время, сопостовимое с факторизацией брутфорсом.
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Но я бы предпочёл найти такой алгоритм, для которого это неверно
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Т. е. найти алгоритм факторизации приемлемой сложности для разложения чисел от 1024 бит и больше на обыкновенном компьютере
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Кароч я спать, кому интересно - пишите или в лс или ответом, а то у меня уведомления отключены
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
На самом деле это будет всё ещё не строгое доказательство ибо алгоритм должен покрывать гораздо меньшую область чем корень из полупростого числа
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Aycon
Пусть m = const, тогда нужно доказать, что существует достаточно большое входное число, что область значений алгоритма покрывается не меньше, чем за время, сопостовимое с факторизацией брутфорсом.
лучшее что ты можешь сделать - эмпирически найти закономерность.

типа если число N бит, то программу короче K бит его не раскладывает.

и нарисовать график и предположить как он будет вести себя дальше.

реально ты можешь решить ситуации для 30-60 бит всего лишь. никаких 1кб.
источник

A

Aycon in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Хотя бы потому, что он должен давать только простое число на выходе
источник