(发送者)可否认加密提供了非常强的隐私保障:在攻击者胁迫下事后“打开”其密文的发送者能够生成与其选择的任何明文一致的“假”局部随机选择。已知唯一完全有效的公钥可否认加密构造依赖于不可区分混淆 (iO)(目前只能基于亚指数硬度假设)。在这项工作中,我们研究了 (发送者)可否认加密,其中加密过程是量子算法,但密文是经典的。首先,我们在此环境中提出了经典定义的量子类似物。我们给出一个满足该定义的完全有效构造,假设带错学习 (LWE) 问题的量子硬度。其次,我们表明量子计算可以解锁一种从根本上更强大的可否认加密形式,我们称之为完全不可解释性。不可解释性的核心原语是量子计算,对于该计算,没有可证明的有效方法(例如展示“计算历史”)来确定输出确实是计算的结果。我们给出了一个在随机预言模型中安全的构造,假设 LWE 具有量子硬度。至关重要的是,这个概念意味着一种“事前”的针对强制的保护形式,这是经典方法无法实现的特性。
1. 物理障碍 - 是环境和自然条件,在信息从发送者传递到接收者的过程中,会阻碍沟通。例如噪音 2. 人际障碍 - 发送者的信息与接收者所想的不同。与不愿意说话或表达感受和观点的人沟通会变得困难。例如舞台恐惧症。 3. 语言障碍 - 无法使用泰米尔语和印地语等语言进行交流。 4. 组织障碍 - 组织是根据遵循绩效标准、规则、条例、程序、政策、行为规范等的正式等级结构设计的。 5. 文化障碍 - 不同文化背景的人无法理解彼此的风俗习惯。 克服有效沟通障碍的方法
加密算法是转换数据的数学函数,通常使用变量或密钥来保护信息。保护这些密钥变量对于受保护数据的持续安全性至关重要。在对称加密算法的情况下,受加密保护的信息的发送者和接收者使用相同的密钥。对称密钥必须保持秘密以保持机密性;任何拥有密钥的人都可以恢复未受保护的数据。非对称算法要求发送者使用一个密钥,而接收者使用另一个不同但相关的密钥。其中一个非对称密钥(私钥)必须保密,但另一个密钥(公钥)可以公开而不会降低加密过程的安全性。这些非对称算法通常称为公钥算法。
一方使用传统技术,然后通过光纤电缆使用纠缠光子将密钥逐位发送给乙方。乙方测量一些纠缠光子以确定他们是否拥有正确的密钥。如果任何人或任何事物干扰了密钥的生成或传输,那么纠缠光子的相关性将发生变化(例如从正变为负),密钥将失效。通信是安全的,因为发送者和接收者各自随机选择他们的测量基,并且只有当他们选择相同的测量基时,结果才会对密钥有效,他们只使用一次。传输中仍然可能存在错误,但可以计算预期的错误率并估计是否有黑客入侵的企图。发送者和接收者还可以多次重复传输加密密钥,直到他们确定密钥的传输是安全的。8,9
研究文章 垃圾邮件发送者和诈骗者如何利用 Facebook 上的 AI 生成图像来增加受众 关于人工智能 (AI) 图像生成器(例如 DALL-E 和 Midjourney)的风险的大部分研究和讨论都集中在它们是否可用于将虚假信息注入政治话语。我们表明,垃圾邮件发送者和诈骗者(似乎是出于利润或影响力而不是意识形态的动机)已经在使用 AI 生成的图像在 Facebook 上获得显著的关注。有时,Facebook Feed 会向既不关注发布图像的页面也不意识到图像是 AI 生成的用户推荐未标记的 AI 生成的图像,这凸显了随着 AI 模型的激增,需要提高透明度和出处标准。作者:Renée DiResta (1)、Josh A. Goldstein (2) 所属机构:(1) 美国斯坦福大学斯坦福互联网观测站,(2) 美国乔治城大学安全与新兴技术中心 引用方式:DiResta, R., & Goldstein, J.A.(2024)。垃圾邮件发送者和诈骗者如何利用 Facebook 上的 AI 生成图像来增加受众。哈佛肯尼迪学院 (HKS) 错误信息评论,5 (4)。收到日期:2024 年 4 月 21 日。接受日期:2024 年 7 月 24 日。发布日期:2024 年 8 月 15 日。研究问题
摘要 基于多播的量子隐形传态(QT)在量子信息传输中得到广泛应用,即一个发送者通过量子纠缠信道向远距离的多个接收者发送不同的信息。本文引入了多输出QT方案,该方案处理任意m和(m+1)量子比特GHZ级态从一个发送者到两个接收者的同步传输情形。值得注意的是,该方案满足了同步多样化信息传输的要求,并且效率很高。此外,我们在IBM量子平台提供的16量子比特量子计算机和32量子比特模拟器上演示了上述量子多输出隐形传态方案的特殊情况的实现,然后在四种噪声环境中进行了讨论,并计算了输出状态的保真度。
Broadbent 和 Islam (TCC '20) 提出了一种量子密码原语,称为可认证删除的量子加密。在此原语中,拥有量子密文的接收者可以生成经典证书,证明加密消息已被删除。虽然它们的构造在信息理论上是安全的,但它仅限于一次性对称密钥加密 (SKE) 的设置,其中发送者和接收者必须提前共享一个公共密钥,并且该密钥只能使用一次。此外,发送者必须在构造过程中生成量子态并通过量子信道将其发送给接收者。虽然删除证书是私下可验证的,这意味着证书的验证密钥必须保密,但在 Broadbent 和 Islam 的定义中,我们也可以考虑公开可验证性。在这项工作中,我们提出了各种可认证删除的加密构造。
神经解码和神经调节技术在处理功能性脑网络的下一代疗法中治疗情绪和其他脑部疾病具有巨大的希望。在这里,我们执行了一种新颖的因果网络分析,以解码灵长类动物情绪处理网络中的多区域通信,并确定神经调节,短期爆发的四烷微刺激(SBTETM)如何改变多区域网络通信。因果网络分析揭示了网络兴奋性的机制,该机制调节发件人刺激站点与接收器站点进行通信时。在调制器站点的神经活动中解码网络兴奋性预测了发送者接收器的通信,而SBTETMS神经调节暂时破坏了发送者接收器的通信。这些结果揭示了多区域通信的特定网络机制,并提出了新一代的脑疗法,它们结合了神经解码,以预测多区域通信与神经调节以破坏多区域通信。
约翰·利卡托 南佛罗里达大学 每天,来自尼日利亚王子、神奇药物贩子和不容错过的投资推广者的信息都会堵塞收件箱。垃圾邮件过滤器的改进似乎只会激发新技术来突破保护。现在,随着一种新武器的出现,垃圾邮件拦截器和垃圾邮件发送者之间的军备竞赛即将升级:生成人工智能。随着人工智能的最新进展(以 ChatGPT 而闻名),垃圾邮件发送者可以拥有新的工具来逃避过滤器,吸引人们的注意力并说服他们点击、购买或放弃个人信息。作为南佛罗里达大学先进人类与机器推理实验室主任,我研究人工智能、自然语言处理和人类推理的交叉点。我研究过人工智能如何学习人们的个人偏好、信仰和性格怪癖。这可以用来更好地了解如何与人互动,帮助他们学习或为他们提供有用的建议。但这也意味着你应该做好准备,因为更聪明的垃圾邮件知道你的弱点——并可以利用它们来对付你。垃圾邮件,垃圾邮件,垃圾邮件