- 用于军事决策支持和自主系统的人工智能、- 大数据分析和可视化、- 机器人过程自动化、- 稀缺数据、- 量子计算和算法、- VR/AR/XR/远程存在/真实化身、- 数据中心架构/安全性、- 分布式弹性基础设施(战术云;边缘计算、异构 MANET;用于战术网络、认知无线电和认知网络的 SDN/NFE)、- NextG:5G 及更高版本的无线通信技术 - 军事物联网、- 反/对抗人工智能和网络人工智能、- 同态加密、- 量子安全密码、- 信任架构/数字信任、- ICT 供应链安全(设备和材料)、- EM 频谱管理和共享、- C4I 测试平台、信息基础设施的建模和仿真、- 技术设计/人机协作的道德、法律、社会和环境方面。
组:群体,正常亚组,商组,同构定理,Cayley定理的同态。广义的Cayley定理,Cauchy的定理,小组动作,Sylow定理及其应用。正常和亚正常序列,组成序列,可解决的组和尼尔植物组,Jordan-Holder定理及其应用。戒指:理想和同构,素数和最大理想,商领域和整体域,多项式和功率系列环。划分理论:欧几里得领域,主要理想领域,独特的分解域,高斯定理。Noetherian和Artinian戒指,希尔伯特基础定理,Chhen的定理。模块:具有身份,循环模块,自由模块,基本结构定理的左右模块,用于有限生成的模块,并应用于有限生成的阿贝尔组。参考:
零信任 (ZT) 的简单定义是一种信息安全框架,它通过积极验证所有活动并且默认情况下从不信任任何内容来监控和保护网络上的用户、资产、资源和数据。随着公共和私营部门推动实施零信任,网络安全范式之间的这种转变必须以稳健和持久的方式完成。本文探讨了最有可能对零信任架构 (ZTA) 产生最大影响的新兴技术,以便我们更好地预测这些技术的优缺点。本文的讨论重点是数据安全,以及每种技术在数据生成、收集、传输、使用和存储的整个生命周期中影响安全和保护的潜力。评估的技术包括差异隐私、机密计算、同态加密、量子技术、生物技术、区块链和替代计算方法。
在本论文中描述我们继续研究有效的隐私增强技术(PET)用例和构件。具体而言,我们提出的协议有可能有助于解决现实世界中的问题,例如有效地结合健康和位置数据,以帮助遏制传染病的传播,同时确保所有相关数据集的隐私。此外,我们提出了新的对称密码,称为意大利面和Hydra,在与同态加密(HE)和安全多方计算(MPC)结合使用时,可快速加密进行优化。然后,我们提出了新的哈希函数整体,它特别适合于常见的零知识(ZK)用例中的快速哈西。最后,我们还研究了替代ZK应用程序中常见的构建块Merkle Trees的替代解决方案,其基于MPC的新型公共密钥蓄能器以提高效率。
摘要 - 使用加密信号检测攻击是具有挑战性的,因为加密隐藏了其信息内容。我们提出了一种新的机制,用于在不使用解密,安全通道和复杂通信方案的情况下使用错误(LWE)加密信号进行学习的新型机制。相反,检测器利用LWE加密的同态特性来对加密样品的转换进行假设检验。特权转换是通过解决基于硬晶格的最小化问题的解决方案来确定的。虽然测试的敏感性会因次优溶液而恶化,类似于打破加密系统的(相关)测试的指数恶化,但我们表明该劣化对于我们的测试是多项式的。可以利用此速率差距来选择导致加密较弱但检测能力的较大收益的参数。最后,我们通过提供一个数值示例来结束论文,该示例模拟异常检测,证明了我们方法在识别攻击方面的有效性。
可以在多项式时间内模拟(例如,无需访问该声明的NP证人)。尽管零知识的属性听起来几乎是自相矛盾的,但是[GMR85]表明,非平凡语言存在零知识方案(例如,对于二次残留量)。这引发了未来十年中的一系列基础作品,包括:图形同构/非同态的零知识协议以及NP [GMW86],NP [GK96,FS90]的常数零知识协议(基于两种不同的Paradigms)和应用程序的gmw7 [GK96,FS90](基于两种不同的Paradigms)。但是,由于建立了这些基本结果,因此我们对构成有效计算的构成的概念从根本上发生了变化。在理论[SHO94]和实践[AAB + 19]中,量子计算机似乎都具有任何有效的经典计算机的功能。因此,为了具有令人满意和完整的加密理论,必须分析安全性(高效)量子攻击的安全性。在这项工作中,我们问:
摘要在本章中,我们将考虑到数据的动力学性质引入的挑战,探索从(可能分布式)系统的加密测量中对控制器进行云的隐私计算。这项工作中使用的隐私概念是密码多方隐私的概念,即,功能的计算不应透露任何内容,而不是仅从功能的输入和输出中推断出的内容。用于此目标的主要理论概念是同态加密,它允许评估加密数据上的总和和产品,当与其他密码学技术(例如秘密共享)结合使用时,会产生一种强大的工具,可解决一个强大的工具,以解决广泛的安全多方问题。我们将严格定义这些概念,并讨论如何在实施模型预测控制器时执行多方隐私,该模型预测控制器包括通过在加密数据上解决优化问题来稳定控制控制动作。
摘要在本文中,我们介绍了我们所谓的部分模型理论的基础知识,这是传统模型理论的扩展到构造结构。这些是在部分结构方法中开发的一种特定的结构,这是构成理论语义方法的观点。以及其他相关的语义概念,例如准真实性的概念,部分结构已用于当代科学哲学中。尽管如此,这些使用以某些技术结果为前提,或者可以通过诉诸某些技术概念和结果来改善,这些概念和结果尚未提出。因此,在当前的工作中,我们打算在整个部分模型理论的发展过程中介绍该特定技术仪器的一部分。我们首先要对部分结构进行模型理论的传统概念,例如子结构和同态的概念,并证明了有关准真实性概念的一些结果。向后展示了如何使用所引入的合成来改善部分结构和准真实性在科学哲学中的应用。
同构f从宾客图G到主机图H是局部的局部培养物,注射剂或弹性,如果对于每个U∈V(g),则F对U附近的F限制分别是生物,注射剂或过渡性。相应的决策问题LBHOM,LIHOM和LSHOM在一般图和特殊图形类别上都进行了很好的研究。除了通过宾客图的树宽和最大程度参数化的问题时,还会产生复杂性,这三个问题仍然缺乏对其参数化复杂性的彻底研究。本文填补了此差距:我们通过考虑访客图G的参数层次结构来证明许多新的FPT,W [1] -HARD和PARA-NP-COMPLETE结果。对于我们的FPT结果,我们通过开发涉及一般ILP模型的新算法框架来做到这一点。为了说明新框架的适用性,我们还使用它来证明角色分配问题的FPT结果,该问题源自社交网络理论,并且与本地透明的同型同态密切相关。
量子信息可用于实现经典加密无法实现的新型加密原语。Ananth、Poremba、Vaikuntanathan (TCC 2023) 最近的一项工作重点是使用量子信息为 Gentry、Peikert、Vaikuntanathan (STOC 2008) 引入的双 Regev 加密方案配备密钥撤销功能。他们进一步表明,密钥可撤销双 Regev 方案意味着存在完全同态加密和伪随机函数,它们都配备了密钥撤销功能。不幸的是,他们只能根据新的猜想证明其方案的安全性,而没有解决基于经过充分研究的假设来确定密钥可撤销双 Regev 加密安全性的问题。在这项工作中,我们解决了这个悬而未决的问题。假设具有误差的多项式学习难度(超过亚指数模数),我们证明密钥可撤销双 Regev 加密是安全的。因此,我们首次获得以下结果: