El ejemplo de cifrado es incorrecto o está incompleto
El ejemplo de cifrado tiene un grave fallo. El polinomio aleatorio elegido (el "valor cegador") tiene d = 3 coeficientes que son 1 y -1. Sin embargo, debe cumplirse la siguiente condición (que se describe en esta tesis de licenciatura... desafortunadamente, actualmente no tengo una referencia en inglés); de lo contrario, la probabilidad de mensajes irrecuperables será muy grande (y pude reproducirla en mi propia implementación):
Para el polinomio aleatorio actual esto se evaluará como:
Lo cual es incorrecto. Para d = 2 obtenemos:
Por lo tanto, d = 1 parece ser la única opción en este caso (es decir: un coeficiente 1, otro -1 y el resto 0). Esta condición adicional no se encuentra en ningún lugar de este artículo. Se debe agregar y corregir el ejemplo, ya sea utilizando d = 1 o modificando los parámetros por completo.
Hasufell (discusión) 11:12 1 jun 2014 (UTC)
De la tabla : Seguridad estándar: N = 251, q = 128, p = 3
Según el artículo, la clave privada consta de f y f p , ambos polinomios de tamaño (como máximo) N-1 , y "con coeficientes mucho menores que q, [...] y con coeficientes en {-1,0,1}" (probablemente GF(p)) -- entonces, ¿cuál es?
La clave pública es el polinomio h en GF(q).
Esto significa que necesitarías aproximadamente N*log2(q) =~ 2^11 bits para la clave pública, y 2*N*log2(p) =~ 2^10 bits para la clave privada si los coeficientes están en GF(p), o 2*N*log2(q) =~ 2^12 bits si los coeficientes están en GF(q). DJB sugiere que la clave privada es más grande, entonces... ¿los coeficientes de f están en GF(p), GF(q), o Z n o qué?
Además, parece que los requisitos de memoria son bastante comparables a los de RSA , al menos para la clave pública (por ejemplo, si se argumenta que RSA-1024 es una seguridad estándar, tiene una clave pública de 2^10 bits). Esto también lo sugiere DJB.
¿Alguien puede aclararlo? Nageh ( discusión ) 14:33 3 jun 2010 (UTC)
Según "Introducción a la criptografía matemática", un libro escrito por los tres creadores de NTRU, "la clave privada consiste en dos polinomios elegidos al azar f(x)∈ T(d+1,d) y g(x)∈ T(d,d)", donde d es un número entero previamente elegido de cualquier tamaño. La notación T(d+1,d) especifica los coeficientes del polinomio, donde "T" significa "ternario". Un polinomio con coeficientes ternarios funciona de la siguiente manera:
T(d1,d2) = { a(x) tiene d1 coeficientes iguales a 1 a(x)∈ R: a(x) tiene d2 coeficientes iguales a -1 a(x) tiene todos los demás coeficientes iguales a 0 }
Entonces, según tengo entendido, f y g tendrían coeficientes en {-1,0,1}, y lo de "coeficientes mucho menores que q" es técnicamente cierto, pero irrelevante. Ahí lo tienen, directamente de la fuente. The23rd irishman ( discusión ) 18:36 1 dic 2010 (UTC)
¿No debería la sección principal decir que el anillo es: R=Z[X]/(X^(N-1)) en lugar de R=Z[X]/(X^N-1)? — Comentario anterior sin firmar agregado por Dannyniu ( discusión • contribuciones ) 08:55, 25 de octubre de 2015 (UTC)
No, ese es el anillo correcto, X^N-1 es un módulo polinomial irreducible para el anillo Hackcasual ( discusión ) 19:12 7 ene 2016 (UTC)
X^N-1 no es irreducible, ya que (X-1) lo divide. — Comentario anterior sin firmar añadido por 217.72.104.76 (discusión) 05:07 10 may 2018 (UTC)
Hola compañeros wikipedistas,
Acabo de modificar 4 enlaces externos en NTRUEncrypt . Tómese un momento para revisar mi edición . Si tiene alguna pregunta o necesita que el bot ignore los enlaces o la página en su totalidad, visite esta sencilla sección de preguntas frecuentes para obtener información adicional. Hice los siguientes cambios:
Cuando haya terminado de revisar mis cambios, puede seguir las instrucciones de la plantilla a continuación para solucionar cualquier problema con las URL.
Este mensaje fue publicado antes de febrero de 2018. Después de febrero de 2018 , las secciones de la página de discusión "Enlaces externos modificados" ya no son generadas ni monitoreadas por InternetArchiveBot . No se requiere ninguna acción especial con respecto a estos avisos de la página de discusión, aparte de la verificación regular usando las instrucciones de la herramienta de archivo que se encuentran a continuación. Los editores tienen permiso para eliminar estas secciones de la página de discusión "Enlaces externos modificados" si desean despejar las páginas de discusión, pero consulte la RfC antes de realizar eliminaciones sistemáticas masivas. Este mensaje se actualiza dinámicamente a través de la plantilla (última actualización: 5 de junio de 2024) .{{source check}}
Saludos.— InternetArchiveBot ( Reportar error ) 01:28, 11 de febrero de 2018 (UTC)
Un artículo publicado en diciembre de 2022 utiliza el algoritmo QAOA para optimizar el algoritmo de Babai para resolver el CVP en una red dada. Este algoritmo se puede utilizar para resolver el SVP (el CVP es una generalización del SVP), pero no estoy seguro de si una edición debería reflejar esto, ya que ningún artículo ha descrito explícitamente una solución para el SVP utilizando una computadora cuántica todavía.
Además, ¿la palabra "destruible" es ambigua o incluso aplicable en este caso? El problema se puede resolver , pero no en tiempo polinómico. No estoy seguro de si "destruible" se aplica realmente a un problema matemático y, en caso afirmativo, si es la palabra correcta para usar en este caso.
Saludos. TheRift Wiki (discusión) 22:17 9 feb 2023 (UTC)