p 74 3.3.4.2 The Generalized Discrete Logarithm Problem 75 3.3.4.3 Attacks Against DLPs 76 3.4 Hash Functions 77 3.4.1 Introduction 77 3.4.2 Properties of Hash Functions 78 3.4.3 Security of Hash Functions and the Birthday Attack 80 3.4.4 Real Hash Functions 84 3.4.4.1 Classification of Hash Functions 84 3.4.4.2 The Merkle–Damgård Construction 84 3.4.4.3 Structural Weakness 88 3.4.4.4 Security of Real-Life Dedicated Hash Functions 89 3.5 Merkle Trees 91 3.6 Elliptic Curve Cryptography 92 3.6.1 Weierstrass Equations 93 3.6.2 Elliptic Curves 95 3.6.2.1 Definition 95 3.6.2.2 The j -Invariant 95 3.6.2.3 Group Law 96 3.6.3 Elliptic Curves over Finite Fields 102 3.6.3.1椭圆形曲线的示例P 103 3.6.3.2添加点105
[1] Beverland, Michael E. 等人。“评估需求以扩展到实际的量子优势。” arXiv 预印本 arXiv:2211.07629 (2022)。[2] Lopez, Sonia。“根据机器特性定制资源估算。” Microsoft ,2023 年 3 月 15 日,https://learn.microsoft.com/en-us/azure/quantum/overview-resources-estimator#output-data [3] Gidney, Craig。“渐近有效的量子 Karatsuba 乘法。” arXiv 预印本 arXiv:1904.07356 (2019)。[4] Gidney, Craig。“窗口量子算术。” arXiv 预印本 arXiv:1905.07682 (2019)。→ 窗口算术 [5] Roetteler, Martin 等人。 “计算椭圆曲线离散对数的量子资源估计。”《密码学进展 - ASIACRYPT 2017:第 23 届密码学和信息安全理论与应用国际会议》,中国香港,2017 年 12 月 3 日至 7 日,会议录,第 II 部分 23。Springer International Publishing,2017 年。[6] Selinger,Peter。“T 深度一的量子电路。”《物理评论 A》87.4(2013):042302。
a 柏林夏里特医学院柏林健康研究所,柏林夏里特广场 1,柏林 10117,德国 b 柏林夏里特医学院神经病学与实验神经病学系,柏林自由大学和柏林洪堡大学的企业成员,柏林夏里特广场 1,柏林 10117,德国 c 伯恩斯坦学习状态依赖性重点和伯恩斯坦计算神经科学中心,柏林,德国 d 爱因斯坦柏林神经科学中心,柏林夏里特广场 1,柏林 10117,德国 e 爱因斯坦数字未来中心,柏林 Wilhelmstraße 67,柏林 10117,德国 f 新加坡国立大学电气与计算机工程系,新加坡 g 杨潞龄医学院、睡眠与认知中心和转化磁共振研究中心,新加坡新加坡,新加坡 i 综合科学与工程项目 (ISEP),新加坡国立大学,新加坡,新加坡 j Athinoula A. Martinos 生物医学成像中心,麻省总医院,查尔斯顿,美国 k 信息和通信技术系,大脑与认知中心,计算神经科学组,庞培法布拉大学,巴塞罗那,西班牙 l Institució Catalana de la Recerca i Estudis Avançats,巴塞罗那,西班牙 m 神经心理学系,马克斯普朗克人类认知与脑科学研究所,莱比锡,德国 n 心理科学学院,特纳大脑与心理健康研究所,莫纳什大学,墨尔本,克莱顿,澳大利亚
摘要 模仿学习已展现出使机器人获得复杂操作行为的巨大潜力。然而,这些算法在长期任务中样本复杂度较高,复合误差会在任务范围内累积。我们提出了 PRIME(基于数据效率的 PRimitive-based IMitation),这是一个基于行为原语的框架,旨在提高模仿学习的数据效率。PRIME 通过将任务演示分解为原语序列来构建机器人任务,然后通过模仿学习学习高级控制策略对原语进行排序。我们的实验表明,PRIME 在多阶段操作任务中实现了显著的性能提升,模拟成功率比最先进的基线高出 10-34%,在物理硬件上的成功率高出 20-48%。1
最近的研究为密码学引入了“量子计算经典通信”(QCCC)(Chung 等人)。有证据表明,单向谜题(OWPuzz)是此设置(Khurana 和 Tomer)的自然中心密码原语。被视为中心的原语应具备若干特征。它应行为良好(在本文中,我们将其视为具有放大、组合器和通用构造);它应由多种其他原语所暗示;并且它应等同于某些类有用的原语。我们提出了组合器、正确性和安全性放大,以及 OWPuzz 的通用构造。我们对安全性放大的证明使用了来自 OWPuzz 的新的、更清晰的 EFI 构造(与 Khurana 和 Tomer 的结果相比),该构造可推广到弱 OWPuzz,是本文中技术含量最高的部分。此前已知 OWPuzz 由其他感兴趣的原语所隐含,包括承诺、对称密钥加密、单向状态生成器(OWSG)以及伪随机状态(PRS)。然而,我们能够通过展示一般 OWPuzz 与受限类 OWPuzz(具有有效验证的原语,我们称之为 EV-OWPuzz)之间的黑盒分离来排除 OWPuzz 与许多这些原语的等价性。然后我们证明 EV-OWPuzz 也由大多数这些原语所隐含,这也将它们与 OWPuzz 区分开来。这种分离还将扩展 PRS 与高度压缩 PRS 区分开来,回答了 Ananth 等人的一个悬而未决的问题。
基本成像操作:1. 色域映射和外观操作 2. 偏好操作 关键色彩保真度要求:1. 过程特性 2. 将源设备独立表示转换为目标设备独立表示 图像状态影响:1. 根据颜色渲染条件更改或“嵌套”图像状态 图像系统域:1. 标准格式接口 2. 标准介质相关比色法 3. 专有感知方法
基本成像操作:1. 色域映射和外观操作 2. 偏好操作 关键色彩保真度要求:1. 过程特性 2. 将源设备独立表示转换为目标设备独立表示 图像状态影响:1. 根据色彩渲染条件更改或“嵌套”图像状态 图像系统域:1. 标准格式接口 2. 标准媒体相关比色法 3. 专有感知方法
衡量协调神经动力学的特定方面如何转化为信息处理操作,以及最终转化为认知功能是一项挑战。一个障碍是简单的电路机制(例如自我维持或传播活动以及输入的非线性求和)不会直接产生高级功能。尽管如此,它们已经实现了神经活动携带的简单信息。在这里,我们提出,不同的功能(例如刺激表征、工作记忆或选择性注意)源于不同组合和类型的低级信息操作或信息处理原语。为了检验这一假设,我们将信息论方法与涉及相互作用的大脑区域的多尺度神经回路模拟相结合,这些区域模拟了明确的认知功能。具体而言,我们跟踪从神经动力学模式中出现的信息动态,使用定量指标来检测信息在何处和何时被主动缓冲、传输或非线性合并,作为低级处理(存储、传输和修改)的可能模式。我们发现,维持工作记忆中的表征或进行注意力增益调节的神经元子集分别通过其在信息存储或修改操作中的参与度增加来发出信号。因此,信息动态指标除了检测哪些网络单元参与认知处理外,还有望指定它们如何以及何时进行认知处理,即通过哪种类型的原始计算,这种能力可用于分析实验记录。
摘要。我们介绍了OfflIne Simon的算法的第一个完整实施,并估计其攻击Mac Chaskey,Block Cipher Prince和NIST轻量级候选AEAD方案大象的成本。这些攻击需要合理数量的Qubits,可与打破RSA-2048所需的量子数量相当。它们比其他碰撞算法快,对王子和查斯基的攻击是迄今为止最有效的。大象的钥匙小于其状态大小,因此该算法的功能较小,最终比详尽的搜索更昂贵。我们还提出了一个布尔线性代数的优化量子电路,以及对王子,chaskey,spongent和keccak的完整可逆实现,这对量子隐式分析具有独立的兴趣。我们强调,将来可以针对当今的通信进行攻击,并建议在预期长期安全的情况下选择对称结构时谨慎。
本文档是美国国家标准与技术研究所 (NIST) 为制定密码原语阈值方案标准化标准所做的准备。NIST 内部报告 (NISTIR) 8214 中指出,可能的阈值方案种类繁多,主要分为两个方向:单设备和多方。每个方向涵盖多种可能的阈值模式的密码原语。实际应用的潜力被视为区分每种可能阈值方案的相关性的重要激励因素。此外,标准化项目的选择需要考虑多种特性,例如高级安全属性、参数的可配置性、测试和验证、模块化和可组合性(例如,小工具与复合材料)以及规范细节。总体而言,提出的组织是为即将进行的反馈征集做准备,该征集有助于考虑各种阈值方案,同时区分可能取决于技术和标准化挑战水平的标准化路径和时间表。这种方法为与利益相关者社区的有效参与铺平了道路,并为制定标准化标准和随后的贡献呼吁做好了准备。虽然本报告中使用的标准和标准化这两个术语是指一组可能的最终产品,但这