免费行情软件app网站mnu,公主岭市住房和城乡建设局网站,wordpress用户私信功能,网站备案名称的影响来源#xff1a;智源大会导读#xff1a;RSA 算法是通信、金融产业中被广泛使用的安全基本机制#xff0c;是信息时代的支柱技术。而在这个跨时代算法背后的设计者之一#xff0c;正是密码学先驱 Adi Shamir。除了RSA 公钥密码算法以外#xff0c;零知识证明、差分密码分析… 来源智源大会导读RSA 算法是通信、金融产业中被广泛使用的安全基本机制是信息时代的支柱技术。而在这个跨时代算法背后的设计者之一正是密码学先驱 Adi Shamir。除了RSA 公钥密码算法以外零知识证明、差分密码分析、多变元公钥密码体制分析和对称密码分析等一系列具有划时代意义的信息安全研究成果背后都有他的身影。2002 年因在 RSA 公钥密码算法上做出的杰出贡献Adi Shamir 与麻省理工学院教授 Ronald L. Rivest 和加州大学伯克利分校教授 Leonard M. Adleman-Ronald 荣膺图灵奖。而近十年他已将自己最新的研究方向瞄准了人工智能。01石破天惊RSA 公钥密码算法1978 年Adi Shamir 加入了麻省理工学院与 Ronald L. Rivest 和 Leonard M. Adleman 一同从事密码学研究。受到密码学家 Whitfield Diffie 和 Martin Hellman 的论文「New Directions in Cryptography」的启发他们于 1977 年在《Communications of the ACM》期刊上发表了对后世影响深远的论文「A method for obtaining digital signatures and public-key cryptosystems」。RSA名字来自于它的三位发明人Shamir、Rivest和Adleman在这篇论文中他们展示了如何在几乎不会被第三方解码的情况下在信息的发送双方之间对消息进行编解码。该方法使用两个不同但在数学上相关联的密钥一个用于加密消息的公钥另一个用于解密消息的完全不同的私钥。加密密钥由希望接收消息的个人公开但秘密的解密密钥只有信息收发双方知道。这两个密钥通过一些定义明确的数学关系相关联但是几乎不可能根据公开的信息确定解密密钥或者这种解密过程需要耗费过于高昂的计算开销。时至今日RSA 成为了几乎所有基于互联网的商业交易的基石。Adi Shamir的另一个重要贡献是Shamirs Secret Sharing。秘密共享Secret SharingSS是1979年由Shamir和Blakey提出的并在此之后40多年秘密共享被广泛认识和深入的研究Shamir秘密共享是目前应用最为广泛的阈值秘密共享技术在数据安全、隐私计算以及区块链等领域有广泛应用。秘密共享的基本概念将秘密分割后由不同的参与者进行管理单个参与者无法恢复秘密信息只有若干个参与者共同协作才能恢复。秘密共享著名的(tn)阈值方案如图1所示设秘密s被分成n个部分每一部分被称为一个子秘密并由一个持有者持有并且大于等于t个参与者所持有的子秘密可以重构(Reconstruction)秘密s而少于t个参与者所持有的子秘密无法重构秘密并且无法获得秘密s的任何信息。图1 秘密分享的结构02高瞻远瞩图灵奖获奖发言2002 年Adi Shamir 因其在公钥加密算法研究与应用方面的突出贡献获得了图灵奖。在颁奖典礼上Adi Shamir 发表了题为「CryptographyState of the Science」的主题演讲。在 Shamir看来密码学正逐渐从神秘走向公开从艺术转变为科学它对现实世界的影响与日俱增。上世纪 90 年代尽管人们对加密技术有重大需求但以美国为代表的多国政府认为鲁棒、不可恢复的加密技术会妨碍我们打击犯罪和恐怖主义对其持怀疑态度进行了严格的审查试图控制信息加密技术。然而在巨大的需求刺激以及 Shamir 等科研工作者的推动下密码学领域蓬勃发展吸引了大量的科研工作者、工业界从业者参与其中。密码学与数学、统计学、通信、信息论等学科紧密相关该领域的相关研究对算力的要求也很高。此外密码学研究的理论与实践之间有非常紧密的联系Shamir 将该领域的研究概括为1「实践化的理论」将抽象的数学工具应用于密码学领域使用各种逻辑理论技术证明真实协议的安全性开发新的密码方案。2「理论化的实践」为安全性、攻击、复杂性、随机性给出新的定义将实践工具理论化定义。在图灵奖的主题演讲中Shamir 针对信息安全提出了三条重要的法则1不存在绝对安全的系统我们应建立起「足够安全」的概念而不应该追求过度的设计2为了将系统的脆弱性减半我们需要花费双倍的成本3加密算法往往并不是安全系统最大的弱点很少有黑客通过深入分析数学运算渗透到系统中他们往往采取其它更简单的方法。我们无需设计过于复杂的密码系统。此后Shamir 从「密码学理论」、「公钥加密和签名方案」、「分组密码」、「流密码」、「理论化的密码学协议」等方面介绍了当时密码学研究的相关领域的定义、研究现状以及面临的挑战。其中Shamir 介绍的差分密码分析、零知识证明、分组密码、流密码等概念至今仍然是密码学领域研究的重要课题。03历久弥坚深度学习时代的 Adi Shamir作为信息安全领域的常青树Adi Shamir 一直活跃在科学研究的最前沿。近年来随着机器学习技术的大规模应用Adi Shamir 也将研究的目光投向了可信机器学习领域。实际上Shamir 早在 1994 年就提出了「视觉密码学」的概念。信息收发双方可以将图片分解为两份白色和暗像素的随机散射片段。当这两份片段完全重叠时就会出现真实的消息。因此如果有人设法收集了除其中一部分片段仍然无法读出任何有用的消息。除了将所有片段重合第三方无法通过重构缺失的部分来揭示秘密信息。图2 视觉密码学示例当两个大小相同的黑白像素图像叠加在一起时就会出现特殊字样。2013年Szegedy 等人通过实验发现了对抗样本的存在当我们向输入加入一个人类难以察觉的变化就可以欺骗训练良好的神经网络。从那时起这一课题就成为了机器学习的最热门的研究领域之一。这一领域还存在许多未解之谜例如我们仍然不清楚是哪些参数决定了为了误导网络需要的输入坐标的数量。 2019 年Adi Shamir 作为第一作者完成了论文「A Simple Explanation for the Existence of Adversarial Examples with Small Hamming Distance」。在本文中Shamir 建立了一个简单的数学框架使我们能够从一个新的角度来思考令人困惑的对抗样本。他们将对抗样本看做具有Hamming度规的 空间中的几何的自然结果从而对其进行定量分析。Shamir 等人解释了为什么我们应该期望在任意深度的被设计用来区分 m 个输入类的神经网络中找到汉明距离约为 m 的目标对抗样本。图3 使用同一组 11 个像素通过不同程度的扰动改变输入数字「7」输出任何其它数字的预测向量。红色点的像素值会减少绿色点的像素值会增加。同样是针对机器学习中的对抗性样本问题Adi Shamir 在其 2021 年完成的最新研究成果「The Dimpled Manifold Model of Adversarial Examples in Machine Learning」中引入了一个新的概念框架凹形流形模型对对抗样本的存在提供了一种简单的解释。该模型可以解释为什么它们的扰动范数如此之小为什么这些扰动看起来像随机噪声为什么用错误标记的图像进行对抗训练的网络仍然能够正确地对测试图像进行分类。论文中大量实验的结果表明这一新模型是有效的对抗扰动大致正交于包含所有训练例子的低维流形。图4 左旧的心理图像模型中图像流形右新提出的决策边界基于其团队在对抗性样本、可信机器学习等方面发表的一系列研究成果。Adi Shamir 将在 2022 年智源大会上带来题为「机器学习中对抗样本的新理论」的专题报告报告摘要如下2013年几个研究小组独立发现了深层神经网络在输入端存在微小扰动时是极度脆弱的。由于其神秘的特性和重大的安全影响研究人员在过去八年中对这些对抗样本进行了广泛的研究。尽管付出了巨大的努力但这些对抗样本仍然令人困惑人们至今仍然很难为其给出明确的解释。例如有些图片的表征与带有「猫」标签的图片距离很小但是它们却被以很高的置信度识别为汽车、飞机、青蛙、马或者其它人们所期望的类别当我们对一张「猫」的图片进行对抗性修改即使修改后的图片与汽车一点也不像但是神经网络也可能将其识别为汽车此外当我们使用随机排列的标签对网络进行对抗性训练使其不会看到任何看起来像「猫」的图片带有「猫」的标签网络仍然会将大多数的猫识别为猫。本次演讲旨在介绍一种新的对抗样本理论——「Dimpled 流形模型」。它可以简单而又直观地解释对抗性样本存在的原因以及为什么它们具有上述奇异属性。此外它还为解释机器学习中更广泛的问题提供了新的线索例如在常规训练和对抗训练中深度神经网络会如何工作。本次演讲还将介绍一系列为验证该理论展开的实验。未来智能实验室的主要工作包括建立AI智能系统智商评测体系开展世界人工智能智商评测开展互联网城市大脑研究计划构建互联网城市大脑技术和企业图谱为提升企业行业与城市的智能水平服务。每日推荐范围未来科技发展趋势的学习型文章。目前线上平台已收藏上千篇精华前沿科技文章和报告。 如果您对实验室的研究感兴趣欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”