[1] Beverland, Michael E. 等人。“评估需求以扩展到实际的量子优势。” arXiv 预印本 arXiv:2211.07629 (2022)。[2] Lopez, Sonia。“根据机器特性定制资源估算。” Microsoft ,2023 年 3 月 15 日,https://learn.microsoft.com/en-us/azure/quantum/overview-resources-estimator#output-data [3] Gidney, Craig。“渐近有效的量子 Karatsuba 乘法。” arXiv 预印本 arXiv:1904.07356 (2019)。[4] Gidney, Craig。“窗口量子算术。” arXiv 预印本 arXiv:1905.07682 (2019)。→ 窗口算术 [5] Roetteler, Martin 等人。 “计算椭圆曲线离散对数的量子资源估计。”《密码学进展 - ASIACRYPT 2017:第 23 届密码学和信息安全理论与应用国际会议》,中国香港,2017 年 12 月 3 日至 7 日,会议录,第 II 部分 23。Springer International Publishing,2017 年。[6] Selinger,Peter。“T 深度一的量子电路。”《物理评论 A》87.4(2013):042302。
最近的研究为密码学引入了“量子计算经典通信”(QCCC)(Chung 等人)。有证据表明,单向谜题(OWPuzz)是此设置(Khurana 和 Tomer)的自然中心密码原语。被视为中心的原语应具备若干特征。它应行为良好(在本文中,我们将其视为具有放大、组合器和通用构造);它应由多种其他原语所暗示;并且它应等同于某些类有用的原语。我们提出了组合器、正确性和安全性放大,以及 OWPuzz 的通用构造。我们对安全性放大的证明使用了来自 OWPuzz 的新的、更清晰的 EFI 构造(与 Khurana 和 Tomer 的结果相比),该构造可推广到弱 OWPuzz,是本文中技术含量最高的部分。此前已知 OWPuzz 由其他感兴趣的原语所隐含,包括承诺、对称密钥加密、单向状态生成器(OWSG)以及伪随机状态(PRS)。然而,我们能够通过展示一般 OWPuzz 与受限类 OWPuzz(具有有效验证的原语,我们称之为 EV-OWPuzz)之间的黑盒分离来排除 OWPuzz 与许多这些原语的等价性。然后我们证明 EV-OWPuzz 也由大多数这些原语所隐含,这也将它们与 OWPuzz 区分开来。这种分离还将扩展 PRS 与高度压缩 PRS 区分开来,回答了 Ananth 等人的一个悬而未决的问题。
衡量协调神经动力学的特定方面如何转化为信息处理操作,以及最终转化为认知功能是一项挑战。一个障碍是简单的电路机制(例如自我维持或传播活动以及输入的非线性求和)不会直接产生高级功能。尽管如此,它们已经实现了神经活动携带的简单信息。在这里,我们提出,不同的功能(例如刺激表征、工作记忆或选择性注意)源于不同组合和类型的低级信息操作或信息处理原语。为了检验这一假设,我们将信息论方法与涉及相互作用的大脑区域的多尺度神经回路模拟相结合,这些区域模拟了明确的认知功能。具体而言,我们跟踪从神经动力学模式中出现的信息动态,使用定量指标来检测信息在何处和何时被主动缓冲、传输或非线性合并,作为低级处理(存储、传输和修改)的可能模式。我们发现,维持工作记忆中的表征或进行注意力增益调节的神经元子集分别通过其在信息存储或修改操作中的参与度增加来发出信号。因此,信息动态指标除了检测哪些网络单元参与认知处理外,还有望指定它们如何以及何时进行认知处理,即通过哪种类型的原始计算,这种能力可用于分析实验记录。
摘要。我们介绍了OfflIne Simon的算法的第一个完整实施,并估计其攻击Mac Chaskey,Block Cipher Prince和NIST轻量级候选AEAD方案大象的成本。这些攻击需要合理数量的Qubits,可与打破RSA-2048所需的量子数量相当。它们比其他碰撞算法快,对王子和查斯基的攻击是迄今为止最有效的。大象的钥匙小于其状态大小,因此该算法的功能较小,最终比详尽的搜索更昂贵。我们还提出了一个布尔线性代数的优化量子电路,以及对王子,chaskey,spongent和keccak的完整可逆实现,这对量子隐式分析具有独立的兴趣。我们强调,将来可以针对当今的通信进行攻击,并建议在预期长期安全的情况下选择对称结构时谨慎。
摘要 模仿学习已展现出使机器人获得复杂操作行为的巨大潜力。然而,这些算法在长期任务中样本复杂度较高,复合误差会在任务范围内累积。我们提出了 PRIME(基于数据效率的 PRimitive-based IMitation),这是一个基于行为原语的框架,旨在提高模仿学习的数据效率。PRIME 通过将任务演示分解为原语序列来构建机器人任务,然后通过模仿学习学习高级控制策略对原语进行排序。我们的实验表明,PRIME 在多阶段操作任务中实现了显著的性能提升,模拟成功率比最先进的基线高出 10-34%,在物理硬件上的成功率高出 20-48%。1
基本成像操作:1. 色域映射和外观操作 2. 偏好操作 关键色彩保真度要求:1. 过程特性 2. 将源设备独立表示转换为目标设备独立表示 图像状态影响:1. 根据颜色渲染条件更改或“嵌套”图像状态 图像系统域:1. 标准格式接口 2. 标准介质相关比色法 3. 专有感知方法
本文档是美国国家标准与技术研究所 (NIST) 为制定密码原语阈值方案标准化标准所做的准备。NIST 内部报告 (NISTIR) 8214 中指出,可能的阈值方案种类繁多,主要分为两个方向:单设备和多方。每个方向涵盖多种可能的阈值模式的密码原语。实际应用的潜力被视为区分每种可能阈值方案的相关性的重要激励因素。此外,标准化项目的选择需要考虑多种特性,例如高级安全属性、参数的可配置性、测试和验证、模块化和可组合性(例如,小工具与复合材料)以及规范细节。总体而言,提出的组织是为即将进行的反馈征集做准备,该征集有助于考虑各种阈值方案,同时区分可能取决于技术和标准化挑战水平的标准化路径和时间表。这种方法为与利益相关者社区的有效参与铺平了道路,并为制定标准化标准和随后的贡献呼吁做好了准备。虽然本报告中使用的标准和标准化这两个术语是指一组可能的最终产品,但这
基本成像操作:1. 色域映射和外观操作 2. 偏好操作 关键色彩保真度要求:1. 过程特性 2. 将源设备独立表示转换为目标设备独立表示 图像状态影响:1. 根据色彩渲染条件更改或“嵌套”图像状态 图像系统域:1. 标准格式接口 2. 标准媒体相关比色法 3. 专有感知方法
量子算法的有效实现是实现实用量子计算的主要挑战之一。已经开发了各种用于量子软件工程的库和框架。这里我们提供了一个软件包,其中包含使用 PennyLane 库实现的各种量子门和众所周知的量子算法。此外,我们使用了一种简化的技术将算法分解为一组用于捕获离子量子处理器的门,并使用 PennyLane 库实现了该技术。分解用于分析在捕获离子量子计算机的本机操作级别上执行 Shor 算法所需的资源。我们最初的贡献是推导了实现分解所需的系数。包中的模板包括 Shor 算法量子部分的所有必需元素,具体来说,高效的模幂运算和量子傅里叶变换可以针对用户指定的任意数量的量子比特实现。所有量子比特操作都分解为在 PennyLane 库中实现的基本门。在定义 QNode 时,可以使用开发包中的模板作为量子位操作。
摘要。在后量子原语的实现中,众所周知,所有处理秘密信息的计算都需要在恒定时间内完成。使用 Fujisaki-Okamoto 变换或其任何不同变体,CPA 安全原语可以转换为 IND-CCA 安全 KEM。在本文中,我们表明,尽管除了对 CPA 安全原语的调用之外,转换不处理秘密信息,但它必须在恒定时间内实现。也就是说,如果转换中的密文比较步骤泄露了旁道信息,我们就可以发起密钥恢复攻击。NIST 后量子标准化项目第 2 轮中提出的几种方案容易受到所提出的攻击,我们开发并展示了对其中一种方案 FrodoKEM 的攻击细节。它是在 FrodoKEM 的参考实现上实现的,据称可以抵御所有时序攻击。实验表明,攻击代码可以使用大约 2 30 次解封装调用来提取所有安全级别的密钥。