2 “特定秘密”定义见《特定秘密保护法》(2013 年法律第 108 号)第 3 条第 1 款。 3 日美共同防御支援协定等附带秘密保护法(1954年法律第166号)第1条第3款定义的“特别防卫秘密”、秘密保护指令(2007年防卫省指令第36号)第2条第1款定义的“秘密”、防卫装备技术后勤局秘密保护指令(2015年防卫装备技术后勤局指令第26号)第2条第1款定义的“秘密”。
5 指《特定秘密保护法》(2013 年法律第 108 号)第 3 条第 1 款定义的“特定秘密”。 6 日美共同防御支援协定等附带秘密保护法(1954年法律第166号)第1条第3款定义的“特别防务秘密”、秘密保护指令(2007年防卫省指令第36号)第2条第1款定义的“秘密”、防卫采办技术后勤局秘密保护指令(2015年采办技术后勤局指令第26号)第2条第1款定义的“秘密”。
4 《特别指定秘密保护法》(2013 年第 108 号法律)第 3 条第 1 款定义的“特别指定秘密”。 5 日美共同防御支援协定等附带秘密保护法(1954年法律第166号)第1条第3款定义的“特别防务秘密”、秘密保护指令(2007年防卫省指令第36号)第2条第1款定义的“秘密”、防卫采办技术后勤局秘密保护指令(2015年防卫采办技术后勤局指令第26号)第2条第1款定义的“秘密”。
5 指《特定秘密保护法》(2013 年法律第 108 号)第 3 条第 1 款定义的“特定秘密”。 6 “特别防务机密”定义见《日美防卫互助协定相关保密法》(1954 年法律第 166 号)第 1 条第 3 款以及防卫省关于保护特别防务机密的指示。保密(国防部2007年第36号指令)国防采办、技术和后勤局关于保密的指令(采办、技术和后勤局指令2007年第36号)第2条第1款规定的“秘密”。 2015 年第 26 号) 和国防采购、技术和后勤局关于保密的指示 (2015 年采购、技术和后勤局指示第 26 号) 第 2 条第 1 款规定的“秘密”。
2 《特定秘密保护法》(2013年第108号法)第3条第1项规定的“特定秘密”。 3 根据《日美防卫互助协定》等《秘密保护法》(1950 年第 166 号法)第 2 条规定的“特别防卫秘密”;第 2 条第 1 款和国防装备局机密保护指令(国防装备局指令 2015 年第 26 号)规定指第一项所定义的“秘密”。
2 《特定秘密保护法》(2013年第108号法)第3条第1项规定的“特定秘密”。 3 根据《日美防卫互助协定》等《秘密保护法》(1950 年第 166 号法)第 2 条规定的“特别防卫秘密”;第 2 条第 1 款和国防装备局机密保护指令(国防装备局指令 2015 年第 26 号)规定指第一项所定义的“秘密”。
2 《特定秘密保护法》(2013年第108号法)第3条第1项规定的“特定秘密”。 3 根据《日美防卫互助协定》等《秘密保护法》(1950 年第 166 号法)第 2 条规定的“特别防卫秘密”;第 2 条第 1 款和国防装备局机密保护指令(国防装备局指令 2015 年第 26 号)规定指第一项所定义的“秘密”。
2 《特定秘密保护法》(2013年第108号法)第3条第1项规定的“特定秘密”。 3 根据《日美防卫互助协定》等《秘密保护法》(1950 年第 166 号法)第 2 条规定的“特别防卫秘密”;第 2 条第 1 款和国防装备局机密保护指令(国防装备局指令 2015 年第 26 号)规定指第一项所定义的“秘密”。
当 Demis Hassabis 和 John Jumper 确认 AlphaFold2 确实有效后,他们计算了所有人类蛋白质的结构。然后他们预测了研究人员在绘制地球生物图谱时迄今为止发现的几乎所有 2 亿种蛋白质的结构。Google DeepMind 还将 AlphaFold2 的代码公开,任何人都可以访问它。这个人工智能模型已经成为研究人员的金矿。到 2024 年 10 月,来自 190 个国家的 200 多万人使用了 AlphaFold2。以前,获得蛋白质结构通常需要数年时间,甚至可能根本无法获得。现在只需几分钟即可完成。这个人工智能模型并不完美,但它可以估计它所产生的结构的正确性,因此研究人员知道预测的可靠性。图 5 展示了 AlphaFold2 如何帮助研究人员的众多示例中的几个。
近年来,所使用的数字设备数量已大大增长。这对信息系统构成了巨大的安全威胁。加密技术用于使未经授权的用户无法理解敏感信息[5]。一种生成通信签名的重要技术是秘密共享[7]。秘密共享是一种技术,它允许在一组参与者中分发秘密,以便某些参与者可以共同努力以重建秘密。参与者组成的其他小组不应能够确定全部秘密。阈值方案是秘密共享方案的一种特殊形式,其中至少一组特定数量的参与者(称为阈值)都可以恢复秘密。但是,任何参与者少的小组都无法获得有关该秘密的任何信息[5]。Shamir [17]和Blakley [1]在1979年独立引入了秘密共享方案。从那以后,已经提出了许多方案。这些秘密共享方案中的一些基于编码理论。编码理论是对误差校正代码的性质的研究,已成为数学成熟的分支,已有五十多年了。但是,在密码学中应用编码理论的研究较少探索[11]。McEliece和Sarwate是第一个注意到1981年代码与秘密共享之间关系的人[12]。第2章主要侧重于引入了解编码理论和秘密共享基础所需的核心概念。本论文旨在介绍从代码中构建秘密共享方案的概念,而无需假设有关编码理论或秘密共享的任何先验知识。在后来的几年中,随后的代码构建秘密共享方案的更多方法。我们将考虑Brickell [2]在第3.1节中引入的施工。Massey [10]基于最小代码的另一种结构将在第3.3节中讨论。这些结构的一个重要方面是检查可以确定秘密的参与者集,称为访问结构。通常,很难明确表达这些访问结构以及构建具有所需访问结构的构造秘密共享方案。在第3章中介绍不同的构造时,将介绍此主题。正如McEliece和Sarwate在1981年所做的那样,我们将更好地研究一类称为Reed-Solomon代码和秘密共享方案的特定代码之间的关系。REED-SOLOMON代码将在第4章中介绍。在同一章中,我们将涵盖Shamir引入的构造与使用Massey开发的构造中的Reed-Solomon代码之间的等效性。