𝑡 次三角立方规则是环面上的点集,在这些点集上,总和可重现整个环面上 𝑡 次单项式的积分。它们可以被认为是环面上的 𝑡 -设计。受量子力学的射影结构的启发,我们发展了射影环面上的 𝑡 -设计的概念,令人惊讶的是,它们的结构比整个环面上的对应设计要严格得多。我们提供了这些射影环面设计的各种构造,并证明了它们的大小和结构特征的一些界限。我们将射影环面设计与一系列不同的数学对象联系起来,包括来自加法组合学领域的差集和 Sidon 集、来自量子信息论的对称、信息完备的正算子值测度 (SIC-POVM) 和相互无偏基 (MUB) 的完备集(据推测与有限射影几何有关)以及某些根格的水晶球序列。利用这些联系,我们证明了密集 𝐵 𝑡 mod 𝑚 集的最大大小的界限。我们还使用射影环面设计来构建量子态设计系列。最后,我们讨论了许多关于这些射影环面设计的性质的未解决的问题,以及它们与数论、几何和量子信息中的其他问题的关系。
• IC2024_10_01 代数几何和/或交换代数博士后研究员 BCAM-巴斯克应用数学中心的奇点理论和代数几何组 (STAG) 和约翰内斯古腾堡美因茨大学的代数、几何、拓扑和数论组 (AGTZ) 正在寻找一名 2 年的博士后,由 STAG 的 Javier de Bobadilla、Ilya Smirnov 和 AGTZ 的 Manuel Blickle、Duco van Straten 指导。该职位由 AEI-DFG 联合资助 (BL 1072/3-1“经典奇点理论与正特征方法相遇”) ,申请人应积极参与上述 DFG/AEI 提案中概述的一个或多个项目。研究员预计将在 JGU Mainz 工作一年,在毕尔巴鄂工作一年。该职位无需出差,并提供一些差旅资金。潜在研究员应具有交换代数或代数几何背景,并根据 PI 所追求的方向进行解释。我们的主要选择标准是研究卓越性,但我们会考虑申请人的背景或兴趣是否与我们研究小组所追求的方向重叠。工资:根据经验,研究员的年薪总额在 JGU 为 55.556,88 欧元,在 BCAM 为 29.994 欧元 - 36.420 欧元。合同:JGU 1 年 + BCAM 1 年 成立时间:灵活,截止至 2025 年 10 月 1 日 截止日期:2025 年 1 月 13 日,14:00 CEST 有关该职位的更多信息,请访问:https://joboffers.bcamath.org/apply/ic2024-10-01- postdoctoral-fellow-in-algebraic-geometry-and-or-commutative-algebra
摘要 — 旁道攻击 (SCA) 对加密实现构成重大威胁,包括那些旨在抵御量子计算机计算能力的加密实现。本文介绍了针对工业级后量子密码实现的首次旁道攻击。具体来说,我们提出了一种相关功率分析 (CPA) 攻击,该攻击针对的是硅信任根框架中 ML-DSA 的开源硬件实现,该框架是由领先的技术公司参与的多方合作开发的。我们的攻击侧重于遵循基于数论变换的多项式逐点乘法的模块化缩减过程。通过利用独特的唯一缩减算法的旁道泄漏并利用用于通过清除内部寄存器来安全擦除敏感信息的零化机制,我们显著提高了攻击的有效性。我们的研究结果表明,攻击者仅使用 10,000 条功率轨迹就可以提取密钥。通过访问这些密钥,攻击者可以伪造用于证书生成的签名,从而损害信任根的完整性。这项研究突出了行业标准的信任根系统易受旁道攻击的弱点。它强调了迫切需要采取强有力的对策来保护商业部署的系统免受此类威胁。索引词 — 旁道攻击、ML-DSA、抗量子密码术、相关功率分析、零化、模块化缩减、信任根。
摘要 — 速度效率、内存优化和量子抗性对于保障云计算环境的性能和安全性至关重要。全同态加密 (FHE) 通过在无需解密的情况下对加密数据进行计算来满足这一需求,从而保护数据隐私。此外,基于格的 FHE 是量子安全的,可以防御潜在的量子计算机攻击。然而,当前 FHE 方案的性能仍然不令人满意,主要是因为操作数的长度和与几个资源密集型操作相关的计算成本。在这些操作中,密钥切换是最苛刻的过程之一,因为它涉及在更大的循环环中进行计算所需的复杂算术运算。在这项研究中,我们介绍了一种新算法,该算法在密钥切换的数论变换 (NTT) 中实现了线性复杂度。该算法提供了与最先进算法相当的效率,同时显著简单且消耗更少的 GPU 内存。值得注意的是,它将空间消耗减少了高达 95%,对 GPU 内存非常友好。通过优化 GPU 性能,我们的实现与基线方法和当前最先进的方法相比实现了高达 2.0 倍的加速。该算法有效地平衡了简单性和性能,从而增强了现代硬件平台上的加密计算,并为云计算环境中更实用、更高效的 FHE 实现铺平了道路。
EECE 300 和 400 级高级 EECE 选修课 § EECE 400 独立研究 EECE 495 EECE 指导研究 BIOL 204、205、206 入门系列 (5) BIOL 348 人体解剖学和生理学 (5) *CHEM 161、162 或 163 普通化学 I、II、III (5,5,5) CSCI 145 计算机程序与线性数据结构。 (4) CSCI 247 计算机系统 I (5) CSCI 241 数据结构 (4) CSCI 300 和 CSCI 400 级 ENGR 170 材料科学和工程简介 (4) ENGR 214 静力学 (4) ENGR 225 材料力学 (4) ENRG 320 能源资源科学 (4) ENRG 360 能源高效设计 (4) ENRG/ESCI 380 能源与环境 (4) ENRG/ECON 386 电力经济学。市场 (4) ENRG 420 能源科学 II (3) ENRG 464 可持续建筑分析 (4) ENRG 480 应用能源生产 (4) ENRG 486 电力公用事业规划 (4) *MATH 225 多变量计算和几何。 II (4) *MATH 226 极限与无穷级数 (4) *MATH 302 数论证明简介 (4) *MATH 304 线性代数 (4) *MATH 307 数学计算 (4) *MATH 309 离散数学证明简介 (4) MATH 312 初等分析证明 (4) *MATH 342 统计方法 I (4) MATH 343 统计方法 II (4) MATH 410 数学建模 (4) MATH 421 数学分析方法 I (4) MATH 422 数学分析方法 II (4)
在一个现在被称为“Merkle 谜题”的课程项目中,Merkle [Mer74] 使用理想哈希函数提出了第一个双方之间非平凡的密钥协商协议。可以在随机预言模型 (ROM) 中对该协议进行形式化分析,以证明 Alice 和 Bob 可以向随机预言 h 提出 d 次查询并就密钥达成一致,而窃听者 Eve 可以看到交换的消息 t,需要对 h 进行 Ω(d2) 次查询才能找到密钥。不久之后,开创性的作品 [DH76、RSA78] 展示了如何依靠数论假设实现超多项式安全的密钥协商协议。相比之下,Merkle 的协议仅提供多项式安全性。然而,经过多年的研究和新开发的公钥加密和密钥协商候选构造(有关此类工作请参阅综述 [ Bar17 ]),Merkle 协议具有质量优势:它仅依赖于理想化的对称原语,即没有任何结构的随机函数。事实上,将公钥加密或密钥协商基于对称密钥原语仍然是密码学中最基本的悬而未决的问题之一。Merkle 协议引出了以下自然问题([ IR89 ] 也将其归功于 Merkle)。ROM 中是否存在任何具有更大安全性 ω ( d 2 ) 的 d 查询密钥协商协议,或者 O ( d 2 ) 界限是否最佳?1
量子佯谬描述的现象在自然严格遵循经典物理的情况下不可能发生。量子力学提出了许多佯谬。当我们考虑初始准备和最终测量之间的量子系统时,就会出现一类特殊的量子佯谬。此类预选择和后选择佯谬的著名例子包括三箱佯谬 [1],该佯谬推断一个粒子肯定同时出现在两个不同的位置,以及哈代佯谬 [2],该佯谬推断粒子-反粒子对中的每个粒子都曾穿过同一空间区域,但不会同时出现在那里。一个更新的例子是量子鸽巢佯谬 [3,4],即将一定数量的粒子放入较少数量的盒子中,并推断没有两个粒子占据同一个盒子。后一个佯谬引发了广泛的讨论和一些实验实现 [5-9]。我们重新审视了这一鸽巢悖论,并提出了一个概念上更强的变体。我们还认为,现有的实验实施尚未明确证明这一悖论。经典的鸽巢原理指出,如果将 N 只鸽子放入 M 个鸽巢中,且 N > M ,则必定至少有一个鸽巢包含多只鸽子。该原理由狄利克雷于 19 世纪提出 [ 10 ],广泛应用于数论和组合学。该原理看似显而易见,并将计数的基本概念形式化,但它显然可以被预选择和后选择量子系统违反。
量子计算电路的开发受到量子算法激增的推动,这些算法有望比经典算法实现超多项式因子的加速。所开发的量子算法有可能影响数论、加密、科学计算等领域 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16]。量子算法的设计仍然是一个活跃的研究领域,新算法不断出现在文献中(有关量子算法的代表性列表,请参阅 [17])。为了实现这些提议的量子算法的潜在性能提升,必须在量子硬件上实现它们。IBM 或 Honeywell 等实体开发的量子计算机就是可用于实现量子算法的量子硬件平台的一个例子 [18] [19] [20] [21] [22]。为了在这些硬件平台上实现量子算法,我们需要由量子电路组成的量子数据通路系统。在本文中,我们将介绍量子电路的设计和资源成本评估。这些量子电路由量子门网络组成。IBM 和 Honeywell 等实体开发的量子机支持基于门的量子计算。基于门的量子电路设计可用于容错量子计算和量子电路设计自动化 [23] [24] [25] [26] [27] [28] [16] [29]。每个量子门代表一个量子力学操作。因此,使用量子电路的设计者必须应对新的特性和挑战。例如,量子电路是一对一的,所有信息都被保留。用于实现量子算法的量子电路设计引起了研究人员的关注。已经提出了用于基本功能(例如基本算术功能(例如加法或除法))的电路,例如 [30] [31] [32] [33] [34] [35] [36] [37]。这些基本电路被用作更复杂的数据通路系统的构建块,例如用于科学计算、图像处理或机器学习的高级数学函数 [38] [39] [40] [12] [41] [42] [43]。
TGD 导致了 [46, 56] 中讨论的两种关于物理学的观点。在第一种观点 [14, 13, 17] 中,物理学被视为时空几何,在 H = M 4 × CP 2 中被确定为 4 曲面,在更抽象的层面上,物理学是“经典世界的世界”(WCW)的几何,由基本作用原理的优选极值(PE)空间组成,将玻尔轨道的类似物定义为具有奇点的极小曲面。在第二种观点 [29] 中,物理学被简化为数论概念,类似于动量空间的 M 8 中的 4 曲面定义了基本对象。类似于动量位置对偶的 M 8 − H 对偶 [42, 43] 将这两种观点联系起来。 M 8 c (复数 M 8 ) 中的 4 曲面,可解释为复数八元数,它们必须是结合的,即它们的法向空间是四元的。对于给定的时空区域,它们由实参数多项式 P 的根延至 M 8 c 中的多项式来确定。这些根定义了 M 4 c ⊂ M 8 c 的质量壳层集合,通过全息术,它们定义了 H 的 4 维表面。H 级的作用原理由 TGD 的扭转升力决定,是 4-DK¨ahler 作用与体积项 (宇宙常数) 之和。它不是完全确定性的,H 中作为 PE 的时空曲面与玻尔轨道类似,可视为具有框架的肥皂膜的类似物,对应于确定性失效的奇点。除了由 P 的根确定的光骨架本时 a = an 对应的双曲 3 曲面外,框架还提供额外的全息数据。框架包括部分子 2 曲面的类光轨道和连接它们的弦世界面。新颖之处在于,与零能量本体论 (ZEO) [33] 一致的是,类空间数据对于全息术来说是不够的,还需要类时间数据,而弦世界面对于编织和 TQC 来说是绝对必要的。
摘要 密码学有着悠久而迷人的历史,从古代技术发展到现代方法,现在正在探索量子力学的潜力。这篇综述论文全面概述了从过去到现在的密码技术。我们首先研究古代密码技术,将其起源追溯到公元前 2000 年,当时古埃及人使用“秘密”象形文字。我们还讨论了古希腊和古罗马的证据,例如秘密著作和著名的凯撒密码 [1]。这些早期的方法为密码学领域奠定了基础。接下来,我们深入研究现代密码技术,这些技术在应用中变得越来越复杂和多样化。我们探讨了密码学现在如何广泛使用信息论、计算复杂性、统计学、组合学、抽象代数、数论和有限数学等领域的数学概念。我们还讨论了数字计算机和电子产品的发展如何彻底改变了密码学,允许加密任何类型的二进制数据并设计更复杂的密码 [2]。最后,我们研究了量子密码学这一新兴领域,该领域旨在利用量子力学原理实现超越传统信息的新型加密功能。我们概述了量子信息在密码学中的一些最引人注目的理论应用,以及密码学家在这一新范式中面临的局限性和挑战 [3]。通过追溯密码学从古代到现在及以后的发展,这篇评论论文提供了对这一关键研究领域的丰富历史和光明未来的宝贵见解。关键词:密码学、量子密码学、现代密码学 1. 简介 几千年来,密码学已经从基本的隐蔽通信手段发展到支持当代数字安全的复杂算法。本文旨在研究密码学的历史,从为现代方法铺平道路的史前传统开始,继续介绍现代密码学的进步,最后介绍量子密码学的革命性进步。密码学在古代主要用于防御敌人和保密。耳