量子信息可用于实现经典加密无法实现的新型加密原语。Ananth、Poremba、Vaikuntanathan (TCC 2023) 最近的一项工作重点是使用量子信息为 Gentry、Peikert、Vaikuntanathan (STOC 2008) 引入的双 Regev 加密方案配备密钥撤销功能。他们进一步表明,密钥可撤销双 Regev 方案意味着存在完全同态加密和伪随机函数,它们都配备了密钥撤销功能。不幸的是,他们只能根据新的猜想证明其方案的安全性,而没有解决基于经过充分研究的假设来确定密钥可撤销双 Regev 加密安全性的问题。在这项工作中,我们解决了这个悬而未决的问题。假设具有误差的多项式学习难度(超过亚指数模数),我们证明密钥可撤销双 Regev 加密是安全的。因此,我们首次获得以下结果:
基于格的密码学的创始成果之一是将短整数解问题量子简化为 Regev 引入的带错误学习问题。Chen、Liu 和 Zhandry 最近指出,可以通过将带错误学习问题替换为量子等效问题(其中错误以量子叠加形式给出)来使这种简化更加强大。在代码的背景下,这可以适应从查找短代码字简化为随机线性代码的量子解码问题。因此,我们在本文中考虑量子解码问题,其中我们给出了代码字的噪声版本的叠加,我们想要恢复相应的代码字。当我们测量叠加时,我们会得到通常的经典解码问题,其中最佳已知算法处于恒定速率和错误率范围内,与代码长度呈指数关系。但是,我们将在这里展示,当噪声率足够小时,量子解码问题可以在量子多项式时间内解决。此外,我们还表明,对于噪声率,该问题原则上可以量子地(尽管不是有效的)解决,而由于信息论的原因,相关的经典解码问题根本无法解决。然后,我们在代码的背景下重新审视 Regev 的归约。我们表明,在 Regev 的归约中使用我们的算法来解决量子解码问题,可以与已知的最佳短码字问题量子算法相媲美。这在某种意义上表明了 Regev 归约在考虑量子解码问题时的严密性,也为短码字问题的新量子算法铺平了道路。
1。奖励在测试时间扩散模型中的奖励引入了迭代改进,适用于蛋白质和DNA设计Masatoshi uehara,Xingyu SU,Yulai Zhao,Yulai Zhao,Xiner LI,Aviv Regev,Shuiwang Ji,Sergey Ji,Sergey Levine,Sergey Levine,Tommaso Biancalani Arxiv Arxiv Preprint 2。与奖励指导一代的扩散模型中的推理时间对齐:教程和评论Masatoshi uehara,Yulai Zhao,Chenyu Wang,Xiner LI,Aviv Regev,Sergey Legev,Sergey Legev,Tommaso Biancalani Arxiv Arxiv Arxiv Preprint 3。Derivative-Free Guidance in Continuous and Discrete Diffusion Models with Soft Value-Based Decoding Xiner Li, Yulai Zhao , Chenyu Wang, Gabriele Scalia, Gokcen Eraslan, Surag Nair, Tommaso Biancalani, Shuiwang Ji, Aviv Regev, Sergey Levine, Masatoshi Uehara arXiv preprint 4.理解基于扩散模型的基于增强学习的微调:教程和评论Masatoshi uehara *,Yulai Zhao *,Tommaso Biancalani,Sergey Levine Arxiv Preprint 5。连续时间扩散模型的微调作为熵调查的对照果片uehara *,Yulai Zhao *,Kevin Black,Kevin Black,Ehsan Hajiramezanali,Gabriele Scalia,Nathaniel Lee Diemant,Alex M Tseng,Alex M Tseng,Tommaso Biancalani,Sergey/Sergey Levine在弱凸度假设下优化表现风险Yulai Zhao Neurips 2022关于机器学习优化的研讨会
[C67](与B. Barak,A。Moitra,R O'Donnell,P。Raghavendra,O。Regev,D。Steurer,A。Vija-Yaraghavan,D。Witmer,J。Wright)击败了关于限制性学位的约束问题的随机分配。in proc。大约随机,2015年,第110-123页
基于晶格的密码系统(Kiltz等,2018; Bos等,2018; Fouque等,2020)被选为NIST Quantum加密后(PQC)Standards(Alagic等,2022)。Lattice-based schemes, including the PQC standards, are often based on polynomial rings i.e., NTRU (Hoffstein et al., 1998; Fouque et al., 2020), Ring-LWE (Stehl´e et al., 2009; Lyubashevsky et al., 2010) and Module-LWE (Brak- erski et al., 2011; Langlois and Stehl´e, 2015年),以提高效率。离散的高斯概率分布(定义2.2)是晶格cryp-图表中的重要对象,更普遍地是晶格的数学效果。例如,对晶格问题的计算硬度的分析(Regev,2005; Micciancio和Regev,2007; Gentry等,2008; Peikert,2009; Brakerski等,2013)依赖于离散高斯人的有用特性。此外,许多基于高级晶格的Crypsystems,例如基于身份的加密(Gentry等,2008; Agrawal等,2010)和功能
2背景2 2.1通用晶格攻击。。。。。。。。。。。。。。。。。。。。。2 2.2安全假设。。。。。。。。。。。。。。。。。。。。。。4 2.2.1研究ASPPTIONS的安全级别的重要性。。。。。。。。。。。。。。。。。。。。。。。。。5 2.2.2加密系统中使用的假设。。。。。。。。。。。。。。。。。。。。。。。。。。。。6 2.2.3计算与决策LWE变量。。。。。。。7 2.2.4 LWE与LWR。。。。。。。。。。。。。。。。。。。。。7 2.2.5部分校正加密系统。。。。。。。。。。。8 2.2.6安全假设。。。。。。。。。。。。。。。。。。。8 2.2.7基本的REGEV加密系统。。。。。。。。。。。。。。10 2.3一般设计框架和可证明的安全性。。。。。。。12 2.3.1 Fujisaki Okamoto变换(有隐性拒绝)12 2.3.2安全损失。。。。。。。。。。。。。。。。。。。。。。。。13 2.3.3菲亚特 - 沙米尔变换。。。。。。。。。。。。。。。。14 2.4关于回合2 C软件的一般说明。。。。。。。。。。。。。15 2.4.1正确性。。。。。。。。。。。。。。。。。。。。。。。。15 2.4.2防止正时攻击。。。。。。。。。。。。15 2.4.3基准。。。。。。。。。。。。。。。。。。。。。。。。16 2.4.4将来的速度。。。。。。。。。。。。。。。。。。。。。。。16
因此,为了展示最坏情况下近似 SVP 的有效量子算法,只需为任何一个平均情况问题构建一个有效的量子算法即可。然而,对于 SIS 或 LWE,还没有已知的多项式(甚至是亚指数)时间量子算法。对于 DCP,Kuperberg [Kup05] 给出了一个亚指数量子算法。但 Regev [Reg02] 展示的量子约化要求 DCP 算法具有噪声容忍度,而 Kuperberg 的算法则不然。我们还要提到,在过去几年中,[CGS14、EHKS14、BS16、CDPR16、CDW17] 中已经展示了在某些参数范围内理想格的 SVP 的有效量子算法。尽管如此,展示一个针对所有格具有多项式近似因子的 SVP 的多项式(甚至是亚指数)时间量子算法仍然是公开的。
当研究人员收集单细胞数据并将其细化为细胞图谱时,一项关键任务是对每种细胞类型进行表征和标记或注释。“这通常是一项非常耗时、繁重的任务,只有少数生物学专家才能完成,”计算生物学家、麻省理工学院和哈佛大学布罗德研究所 HCA 细胞注释平台负责人 Evan Biederstedt 说。研究人员已经开发了几种自动标记细胞的程序,但这些工具并不总是能得出相同的答案。popV 就是个例子。它的功能简单但功能强大:它将八种自动细胞注释工具整合到一个平台中,并且可以在有更多工具可用时添加 1 。“这是一个加速工具,”联合开发者、加州大学伯克利分校的计算生物学家 Can Ergen 说。拥有新鲜生成的单细胞 RNA 测序数据的研究人员可以将其加载到 popV 中,八种方法中的每一种都会对细胞身份进行“投票”——因此该工具的全名是 popular Vote。对于任何给定的细胞,用户可以检查所有八种注释是否一致,或者对可能的身份是否存在分歧投票。如果这些方法对某种细胞类型的判定一致,研究人员就可以对其身份充满信心;如果存在分歧,可能就没那么自信了。为了量化这一点,popV 提供了“不确定性分数”,以便用户知道在其鉴定中可以给予多大信任度。“这真的很酷,”Regev 说。PopV 使用来自 Tabula Sapiens 的数据进行训练,Tabula Sapiens 是一张人类细胞图谱,涵盖了近 500,000 个细胞,代表了 15 个人的 24 个器官。研究人员随后在来自人类肺细胞图谱 2 的数据库上对其进行了测试;根据最终论文,popV 的预测与大多数注释一致,比任何单个计算注释器都更准确。Biederstedt 计划将 popV 整合到 HCA 细胞注释平台用户界面中,科学家将能够在对细胞类型进行分类时查看 popV 的预测。“它确实让社区更接近自动细胞注释的梦想,并将极大地帮助研究人员,”他说。一旦研究人员发现了一种有趣的细胞类型或状态,他们可能会想知道它还会出现在哪里。Regev 和她的同事开发了 SCimilarity 来回答这个问题。该软件可以获取感兴趣的细胞概况
特定的应用程序对这些参数的关系也彼此施加了一些限制。例如,为了在Regev公开加密中正确性,我们需要M> 2 N LOG Q以及BM 其他应用程序具有更多的联系。 对于公钥加密,我们可以固定x m = 2 n log q,因此我们只需要担心(n,q,χ)即可。 通常,我们首先选择模量q成为传达的东西。 选择q = 2 16或q = 2 32很好,因为这些模量的mod- q操作只是本机机器操作。 现在,要设置N和χ,我们必须了解(Q,M,N,χ)的给定选择,这是最著名的LWE算法的运行时间。 我们希望此运行时间大于2 128左右。 不幸的是,相比之下,运行时间没有干净的闭合形式表达式,对于某些椭圆曲线Q的分散日志,最佳攻击时间大约是2 q /2。 这使得选择小组订单变得容易。 (相反,选择曲线的参数非常棘手。)其他应用程序具有更多的联系。对于公钥加密,我们可以固定x m = 2 n log q,因此我们只需要担心(n,q,χ)即可。通常,我们首先选择模量q成为传达的东西。选择q = 2 16或q = 2 32很好,因为这些模量的mod- q操作只是本机机器操作。现在,要设置N和χ,我们必须了解(Q,M,N,χ)的给定选择,这是最著名的LWE算法的运行时间。我们希望此运行时间大于2 128左右。不幸的是,相比之下,运行时间没有干净的闭合形式表达式,对于某些椭圆曲线Q的分散日志,最佳攻击时间大约是2 q /2。这使得选择小组订单变得容易。(相反,选择曲线的参数非常棘手。)
65。从炎症和静止淋巴结定义的基质的转录培训。D Malhotra, Anne L Fletcher, J Astarita, V Lukacs-Kornek, P Tay- alia, SF Gonzalez, KG Elpek, SK Chang, K Knoblich, ME Hemler, MB Brenner, MC Car- roll, DJ Mooney, SJ Turley, The Immunological Genome Project Consortium the, Y Zhou, SA Shinton, RR Hardy, NA Bezman, JC Sun, CC Kim, LL Lanier, J Miller, M Merad, AL Fletcher, A Bellemare-Pelletier, K Narayan, K Sylvia, J Kang, R Gazit, B Garrison, DJ Rossi, V Jojic, D Koller, Radu Jianu, David H. Laidlaw, J Costello, J Collins, N Co- hen, P Brennan, T Shay,A Regev,F Kim,TN Rao,A Wagers,El Gautier,C Jakubzick,GJ Randolph,P Monach,AJ Best,J Knell,J Knell,A Goldrath,T Heng,T Heng,T Kreslavsky,M Painter,M Painter,Dathis和C Benoist。自然免疫学,2012年。(Bibtex:Malhotra-2012-TPS)。