算法可重复性衡量机器学习算法的输出偏差,而训练过程中发生了较小的变化。先前的工作表明,一阶方法需要权衡融合率(梯度复杂性)才能获得更好的可重复性。在这项工作中,我们挑战了这一看法,并证明在各种错误的甲骨文设置下,可以实现最佳的可重复性和近乎最佳的收敛保证。特别是,鉴于不精确的初始化Oracle,我们基于正则化的算法达到了两全其美的最佳 - 最佳的可重复性和近乎最佳的梯度复杂性 - 用于最小化和最小值优化。使用不精确的梯度甲骨文,近乎最佳的保证也可用于最小值优化。此外,在随机梯度甲骨文中,我们表明随机梯度下降在可重复性和梯度复杂性方面都是最佳的。我们认为,在凸优化的背景下,我们的结果有助于增强对可重复性连接权衡的理解。
随机Oracle(RO)模型;然后,随机甲骨文是通过良好的“加密哈希函数”(例如SHA-3)实例化的,希望所得的方案仍然安全。RO方法的众所周知的应用包括Fiat-Shamir Transform [FS87]和Fujisaki-Oakamoto Trans- trans- [FO99]。但是,RO方法只是一项经验法则,在理论上被证明是不合理的:在开创性的工作中,Canetti等人。[CGH04]设计了一种在随机Oracle模型中安全的方案,但是当随机Oracle被任何函数替换时,它是不安全的。即使以这些负面的结果,随机的甲骨文方法仍然流行,因为人们认为已知的反例人为地人为地人为。希望在自然和实际情况下,可以安全实例化随机甲骨文。一种自然的补救措施是识别“类似RO的”概述,这些概述足以用于重要的应用,然后在良好的假设下具有此类属性的哈希功能。沿着这条线,现有文献中已经提出了许多安全概念,例如点混淆[CAN97],相关性Intractabil- ity [CGH04],相关输入安全性[GOR11]和通用计算提取器(UCES)[UCES)[uces)[BHK13]。在本文中,我们专注于点混淆和uces的构建。
2024 Jinmo Rhee,Zhiqi Pang,Pedro Veloso,“建筑设计中类似甲骨文的生成AI的替代:研究3D建筑形式类型并创建新的类型学”
摘要。键盘包裹机制可保护量子随机甲骨文模型中所选的密文攻击(Ind-CCA-Secure KEMS),已由Boneh,Dagdelen,Fischlin,Lehmann,Lehmann,Schafner和Zhandry(Crypto 2012),Crypto 2012),Targhi and Targhi and targhi and targhi(targhi and unuh and unuh(tcc and unruh and unruh and in ccc and kirfmanz and hofmanz and hofmanz)提出。 2017)。但是,所有这些构造获得的方案的安全级别尤其是其构建基块原始安全级别的一半。在本文中,我们给出了一种将弱安全的公钥加密方案紧密转换为量子随机甲骨文模型中的IND-CCA安全KEM的转换。更准确地说,我们为确定性的公钥加密(DPKE)定义了一个称为“不相关性的可模拟性”的新安全概念,我们提出了一种方法,可以将不连接的可模拟DPKE方案转换为Ind-CCA键键封闭机制方案,而无需授予相当可能的安全性降级。此外,我们还提供了DPKE方案,其差异性可显着降低为量词后假设。结果,我们获得了量子随机甲骨文模型中各种量子后假设的Ind-CCA安全性KEM。关键字:紧密的安全性,被选为ciphertext的安全性,Quantum加密后,KEM。
摘要。HMAC和NMAC是将Merkle-DamgLARD HASH函数转换为消息Au-thentication代码(MACS)或伪随机函数(PRFS)的最基本和重要结构。在Crypto 2017上,Song和Yun在标准假设下表明HMAC和NMAC是量子伪函数(QPRF),即潜在的压缩函数是QPRF。当HMAC和NMAC的输出长度为n位时,他们的证明可确保安全性高达O(2 N/ 5)或O(2 N/ 8)量子查询。但是,可证明的安全性约束与使用O(2 N/ 3)量子查询的简单区分攻击之间存在差距。本文解决了缩小差距的问题。我们表明,将HMAC或NMAC与随机函数区分开的量子查询数的紧密结合是量子随机甲骨文模型中的θ(2 n/ 3),其中压缩函数被建模为量子随机甲壳。基于Zhandry压缩甲骨文技术的替代形式化,给出紧密的量子绑定,我们引入了一种新的证明技术,重点是量子查询记录的对称性。
由Bellare和Rogaway引入的随机Oracle模型(ROM)(CCS 1993)引入了许多(有效)加密原始词和协议的正式安全证明,并且在实践中具有很大的影响。但是,安全模型还依靠一些非常强大且非标准的假设,即对手如何与加密哈希功能相互作用,这在现实世界中可能是不现实的,因此可能导致人们质疑安全分析的有效性。例如,ROM允许自适应编程哈希功能或观察对手进行的哈希评估。我们在后量词设置中引入了随机甲骨文模型的基本弱变体,我们称之为非观察量子量子随机甲骨文模型(无QROM)。我们的模型比Boneh,Dagdelen,Fischlin,Lehmann,Schaffner和Zhandry(Asiacrypt 2011)或Ananth和Bhaskar提出的不可观察的随机甲骨文模型(Provsec 2013)所提出的使用了较弱的启发式方法。 同时,我们表明我们的模型是通过证明重要原始词的安全性(例如可提取的不可兑现的承诺,数字签名以及选择无QROM中的可提取的不可兑现的式公开加密)来确定许多加密方案的可行选择。使用了较弱的启发式方法。同时,我们表明我们的模型是通过证明重要原始词的安全性(例如可提取的不可兑现的承诺,数字签名以及选择无QROM中的可提取的不可兑现的式公开加密)来确定许多加密方案的可行选择。
在本演讲中的陈述与甲骨文的未来计划,期望,信念,意图和前景有关,是“前瞻性陈述”,并受到物质风险和不确定性的影响。对影响我们业务的这些因素和其他风险的详细讨论包含在Oracle的证券交易委员会(SEC)文件中,包括我们在“风险因素”标题下的10-K和表格10-Q的最新报告。这些文件可在SEC的网站或Oracle网站上找到,网址为http://www.oracle.com/investor。本演示文稿中的所有信息截至2024年9月,Oracle不承担根据新信息或未来事件更新任何声明的义务。
美国政府最终用户:甲骨文计划,包括任何操作系统,集成软件,硬件和/或文档上安装的任何程序,并将其交付给美国政府最终用户的“商业计算机软件”是根据适用的联邦收购法规和特定代理的补充法规的“商业计算机软件”。因此,使用,复制,披露,修改和适应程序,包括任何操作系统,集成软件,安装在硬件和/或文档上的任何程序,应受到适用于程序的许可条款和许可限制。没有其他权利授予美国政府。