T F = 0的相应传输函数。15,其中虚线曲线代表2 = - 50,a 3 = - 3980。(b)对于t f = 0。15,在使用θ= p 3 i = 0 a i t i(固体蓝色)的情况下,使用θ= p 5 i = 0 a = 0 a i t i具有最佳参数a 2 = - 50,a 3 = -3980(dotted-y/ y/ y/ y/ f = 12 fur = fur = fure), 15。在T min f = 0时最小的操作时间t f到达。 15用于c <0。 01。 数值计算证明,进一步设置更高的多项式ANSATZ(S> 5)并不能改善缩短t min f。 参考文献中介绍了STA与最佳控制理论之间的详细比较。 [1],证明IE方法允许通过在多项式或三角分析中引入更多自由dom来从最佳控制理论中获得的性能。 在这里,我们通过将IE与多项式函数θ= p n i = 0 a i t i,三角函数θ= a 0 + a 1 t + p n i = 2 a i sin [(i-1)πt/t f]和指数函数θ= a 0 e e 1 e t + a 2 e e-t + a 2 25以及表I所示的Faquad,表明较高的多名ANSATZ提供了准最佳时间解决方案。15。在T min f = 0时最小的操作时间t f到达。15用于c <0。01。数值计算证明,进一步设置更高的多项式ANSATZ(S> 5)并不能改善缩短t min f。参考文献中介绍了STA与最佳控制理论之间的详细比较。[1],证明IE方法允许通过在多项式或三角分析中引入更多自由dom来从最佳控制理论中获得的性能。在这里,我们通过将IE与多项式函数θ= p n i = 0 a i t i,三角函数θ= a 0 + a 1 t + p n i = 2 a i sin [(i-1)πt/t f]和指数函数θ= a 0 e e 1 e t + a 2 e e-t + a 2 25以及表I所示的Faquad,表明较高的多名ANSATZ提供了准最佳时间解决方案。
摘要 - 大型语言模型(LLM)引起了人们的重大关注,因为它们显示出人工通用智能(AGI)的令人惊讶的迹象。人工智能和大型语言模型可用于各种良好目的,例如用于创造知识的数字助手。但是,如此强大的模型也可以具有潜在的风险。除其他问题和风险外,AI模型可以对数据和用户构成的安全和隐私风险。在本文中,我们讨论了多项式和矢量空间等数学结构以及多项式和矩阵矢量函数的隐私保留委派如何用于将计算模型(包括LLMS)转换为隐私保护计算模型。此外,我们重点介绍了一些众所周知的加密结构以及一些可以改进LLM的解决方案,从某种意义上说,它们可以保留数据的隐私和安全性以及用户。总体而言,我们在本文中介绍的隐私性和零知识LLM可能是潜在的解决方案,可以在某种程度上且合理地保留数据和用户的隐私。更重要的是,也许应该对AI模型进行公开可信的数据培训;训练有素的模型应在当地被压缩和使用。索引术语 - 私有的计算,私人多样性计算,隐私提供大语言模式,安全计算,完全同源性加密,Peovacy-Preservice机器学习,零知识范围,零知识模型,可信度的AI,可靠的AI,安全和隐私风险
伪随机性是复杂性理论和密码学中的关键概念,捕获了似乎随机与计算结合的对手的概念。最近的作品将计算伪随机性的理论扩展到了量子对象,特别关注类似于HAAR度量的量子状态和单一转换[JLS18,BS19,BFV20]。ji,liu和song [jls18]定义伪兰态(PRS)合奏,为量子状态的一个钥匙家族{| ϕ k⟩}k∈{0,1}κ,从集合中的状态可以在κ中产生。从多项式的许多副本中,ϕ k⟩。他们还定义了一个伪和统一转换(PRU)的集合,就像一组有效实现的单一转换,这些变换在计算上与HAAR量度无法区分。这些定义可以分别视为伪元发生器(PRGS)和伪andom函数(PRFS)的量子类似物。然后,作者提出了假设存在量子安全单向功能的PRSS的结构,并且还为他们猜想的PRU提供了候选PRUS的结构。已知伪随机状态和统一的几种应用。PRS和PRS在量子算法中很有用:在需要与HAAR度量近似的计算应用中,PRS和PRU可能比T -deSigns更有效,这些设计与HAAR度量相似的信息理论近似与T -Chise Indepen -dent -dent的功能相似。1此外,可以使用PRS和PRU(包括量子货币计划,量子承诺,安全的多方交流,一次性的数字签名,某些形式的对称对称性键加密等[JLS18,AQY22,AQY22,MY22B,BCQ23,My223,My23,My233)来实例化多种加密原始。最后,Bouland,Fe Q e Qulan和Vazirani [BFV20]在ADS/CFT对应关系中与所谓的“蠕虫孔生长悖论”之间建立了基本联系。
在经典密码学中,比特承诺是一种重要的密码原语。比特承诺方案定义了发送者和接收者之间的两阶段交互协议,提供两种安全保障:隐藏和绑定。通俗地说,隐藏属性表示在提交阶段以及之后,提交的位对接收者是隐藏的,直到打开它为止;而绑定属性表示发送者在稍后的显示阶段只能将承诺打开为最多一个位值(仅限 0 或 1)。不幸的是,无条件(或信息理论上)安全的比特承诺是不可能的。作为一种折衷方案,我们转而考虑基于复杂度的比特承诺,又称计算比特承诺。单向函数假设是一个基本的计算难度假设,没有任何数学结构;它是基于复杂度的密码学中的最小假设 [IL89]。我们可以从一个单向函数构造两种类型的比特承诺:计算隐藏(统计约束)比特承诺[Nao91]和(统计隐藏)计算约束比特承诺[NOVY98,HNO+09]。然而,这些构造的一个主要缺点是它们是交互式的:在提交阶段需要交换至少两个甚至多项式数量的消息,这似乎是固有的[MP12,HHRS07]。随着量子技术的发展,现有的密码系统在不久的将来可能面临量子攻击。关于比特承诺,因此我们必须研究抵御量子攻击的比特承诺,又称量子比特承诺。一般的量子比特承诺方案本身可以是经典和量子计算和通信的混合。当构造纯经典时,我们通常称之为“抵御量子攻击的(经典)比特承诺方案”或“后量子比特承诺方案”1。量子比特承诺的概念早在三十年前就被提出,旨在利用量子力学实现比特承诺[BB84、BC90]。遗憾的是,无条件安全的量子比特承诺也是不可能的[May97、LC98]。基于量子安全单向置换或函数等复杂性假设,我们还可以构造两种量子比特承诺[AC02、YWLQ15、DMS00、KO09、KO11、CLS01]。关于这些构造的一个有趣观察是,几乎所有构造([CLS01] 中的构造除外)都是非交互式的(在提交和显示阶段都是如此)。这比经典的比特承诺有很大优势。这促使我们提出以下问题: