自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 From IPA to Bulletproofs

Public parameter: g,h∈Gn\mathbf{g}, \mathbf{h} \in \mathbb{G}^ng,h∈GnProver input: a,b∈Fpn\mathbf{a}, \mathbf{b} \in \mathbb{F}_p^na,b∈Fpn​Verifier input: Ca=gaC_a = \mathbf{g}^{\mathbf{a}}Ca​=ga, Cb=hbC_b = \mathbf{h} ^ {\mathbf{b}}Cb​=hb, c∈Fpc \in \ma

2023-11-10 00:02:36 197 1

原创 Reed-Solomon 编码的解码算法

Reed-Solomon 编码RSDk定义为,对于消息m0​⋯mk−1​,构造由这些消息作为系数构成的度小于k的多项式FXi0∑k−1​mi​⋅Xi对每个a0​⋯an−1​∈D,计算ci​Fai​。m0​⋯mk−1​的 Reed-Solomon 码字为c0​⋯cn−1​。定义RSFDk为所有可能的RSDk码字的集合。解码算法已知D,并收到可能存在错误的b0。

2023-05-23 11:43:56 553

原创 经典信息论基础

给定一个字符集 Σ\SigmaΣ,用 σ:Σ→{0,1}+\sigma: \Sigma \rightarrow \{0,1\}^+σ:Σ→{0,1}+ 对该字符集编码。对 ∀s1,s2∈Σ\forall s_1, s_2 \in \Sigma∀s1​,s2​∈Σ,s1≠s2s_1 \neq s_2s1​​=s2​,有 σ(s1)\sigma(s_1)σ(s1​) 不能是 σ(s2)\sigma(s_2)σ(s2​) 的前缀。我们定义 {σ(s)∣s∈Σ}\{\sigma(s) | s \in \Sigm

2022-06-17 19:48:02 222

原创 6.824 ——lab1 MapReduce

设计方案说明MapReduce 系统MapReduceMapReduce 包含两种操作,Map 和 Reduce。其中 Map 是按照用户定义的方式,将字符串(通常是文本内容)转化成一组键值对。这个操作虽然叫做 Map,但并不是一定是真正意义上的映射。转化出的键值对更应该叫做二元组,因为多个键值对可以有相同的 Key ,甚至可以 Key 和 Value 均相同。Reduce 则是操作 Map 得到的键值对组。将其中 Key 相同键值对的全部 Value 按照用户定义的方式进行合并。MapRedu

2022-01-22 11:18:31 2060

原创 可证明安全——签名

定义定义数字签名方案 Π=(Gen, Sign, Vrfy)\Pi = (\text{Gen, Sign, Vrfy})Π=(Gen, Sign, Vrfy) 如下:Gen:输入安全参数 1n1^n1n,输出长度均为 nnn 的公司钥对 (pk,sk)(pk,sk)(pk,sk)Sign:输入私钥 sksksk 和明文 mmm,输出签名 σ←Signsk(m)\sigma \leftarrow \text{Sign}_{sk}(m)σ←Signsk​(m)V

2022-01-03 02:18:10 4092

原创 可证明安全——公钥加密

安全定义CPA-安全定义实验 PubKA,Πeav(n)\text{PubK}^{\text{eav}}_{\mathcal{A}, \Pi}(n)PubKA,Πeav​(n):(pk,sk)←Gen(1n)(pk, sk) \leftarrow \text{Gen}(1^n)(pk,sk)←Gen(1n)给敌手 A\mathcal{A}A 输入 pkpkpk,输出等长的明文 m0,m1m_0,m_1m0​,m1​选择随机的 b∈{0,1}b \in \{0,1\}b∈{0,1},计算密文 c←

2022-01-02 22:12:23 3149

原创 可证明安全——密码学难题

离散对数假设定义离散对数实验 DLogA,G(n)\text{DLog}_{\mathcal{A, G}}(n)DLogA,G​(n):(G,q,g)←G(1n)(\mathbb{G},q,g)\leftarrow \mathcal{G}(1^n)(G,q,g)←G(1n)。G\mathbb{G}G 是阶为 qqq,生成元为 ggg 的群。其中 ∣∣q∣∣=n||q|| = n∣∣q∣∣=n随机选择 h∈Gh \in \mathbb{G}h∈G给 A\mathcal{A}A 输入 G,q,g,h\

2022-01-02 00:42:35 2871

原创 可证明安全——MAC

MAC定义消息验证码包含三个多项式算法 Π=(Gen, Mac, Vrfy)\Pi = (\text{Gen, Mac, Vrfy})Π=(Gen, Mac, Vrfy):Gen\text{Gen}Gen: 输入安全参数 nnn,输出秘钥 kkk,满足 ∣k∣≥n|k| \ge n∣k∣≥nMac\text{Mac}Mac:输入 kkk,m∈{0,1}∗m \in \{0,1\}^*m∈{0,1}∗,输出 t←Mack(m)t \leftarrow \tex

2022-01-01 21:23:53 620

原创 可证明安全——对称加密

计算安全性 (computational security)达不到完美安全(无信息泄露),安全性基于计算的复杂性。对于一个高效的敌手(计算的时间不很长),其攻击成功的概率很低。具体来说,有以下两种正式定义:具体方法如果一个加密方案,对任意至多计算时间为 ttt 的敌手,攻击成功概率不超过 ϵ\epsilonϵ,则称这个方案是 (t,ϵ)−secure(t,\epsilon)-secure(t,ϵ)−secure。很显然,这个定义并不是很直接,因为不好描述“任意敌手”。渐进方法首先,渐进方法定义了

2022-01-01 18:57:18 2068 1

原创 Burnside引理和Polya定理详解(适合零基础)

声明:本知识点为帮助大家更好地理解置换群论这一抽象的内容,一些定义中掺杂了撰写者自身的理解,和严格的数学定义有些出入,基本为数学定义的缩小解释和限制解释。另外,统一一些符号的使用。对集合A,|A|表示A中元素的个数对命题p,若为真,则[p]=1;若为假,则[p]=0。如[1>2]=0,[gcd(3,5)=1]=1对一个群,e表示该群的单位元,g−1g^{-1}g−1表示群中元素ggg的逆元=问题描述=一个n个点的环,用n种颜色去染。求有多少种本质不同的染色方案。两种染色方案相同当且仅当通

2021-06-08 19:19:35 923 1

原创 Rosenblatt感知器

感知器感知器的目的是将外界输入x1,x2,⋯ ,xmx_1,x_2,\cdots,x_mx1​,x2​,⋯,xm​分为两类C1,C2C_1,C_2C1​,C2​。最简单的感知器存在被一个超平面分开的两个决策区域,即存在ω∈Rm,b∈R\omega \in R^m,b\in Rω∈Rm,b∈R,当ωTx+b>0\omega^Tx+b>0ωTx+b>0时,xxx为C1C_1C1​类,当ωTx+b<0\omega^Tx+b<0ωTx+b<0时,xxx为C2C_2C2​类。这被

2021-02-18 22:28:59 153

原创 DUTI算法的学习(从零开始)

DUTI算法的学习(从零开始)一、介绍在机器学习当中,我们的数据可能存在着一些bug,这些bug可以分为两类,一类是和一般数据偏差较大的“粗大误差”,另一类是数据整体向某个方向偏差的“系统误差”。DUTI算法主要用于发现数据的bug,即“粗大误差”和“系统误差”。为实现这一工作,需要机器学习算法,以及一些可靠数据二、训练“捉虫”工具2.1 三个输入1、训练数据所有训练数据的集合{(xi,yi)}1:n\{(x_i,y_i)\}_{1:n}{(xi​,yi​)}1:n​,其中yiy_iyi​是x

2021-01-26 21:48:13 620

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除