Most modern cryptographic schemes rely on computational complexity for การแปล - Most modern cryptographic schemes rely on computational complexity for ไทย วิธีการพูด

Most modern cryptographic schemes r

Most modern cryptographic schemes rely on computational complexity for their security. In principle, they can be cracked, but that would take a prohibitively long time, even with enormous computational resources.

There is, however, another notion of security — information-theoretic security — which means that even an adversary with unbounded computational power could extract no useful information from an encrypted message. Cryptographic schemes that promise information-theoretical security have been devised, but they’re far too complicated to be practical.

In a series of papers presented at the Allerton Conference on Communication, Control, and Computing, researchers at MIT and Maynooth University in Ireland have shown that existing, practical cryptographic schemes come with their own information-theoretic guarantees: Some of the data they encode can’t be extracted, even by a computationally unbounded adversary.

The researchers show how to calculate the minimum-security guarantees for any given encryption scheme, which could enable information managers to make more informed decisions about how to protect data.

“By investigating these limits and characterizing them, you can gain quite a bit of insight about the performance of these schemes and how you can leverage tools from other fields, like coding theory and so forth, for designing and understanding security systems,” says Flavio du Pin Calmon, a graduate student in electrical engineering and computer science and first author on all three Allerton papers. His advisor, Muriel Médard, the Cecil E. Green Professor of Electrical Engineering and Computer Science, is also on all three papers; they’re joined by colleagues including Ken Duffy of Maynooth and Mayank Varia of MIT’s Lincoln Laboratory.

The researchers’ mathematical framework also applies to the problem of data privacy, or how much information can be gleaned from aggregated — and supposedly “anonymized” — data about Internet users’ online histories. If, for instance, Netflix releases data about users’ movie preferences, is it also inadvertently releasing data about their political preferences? Calmon and his colleagues’ technique could help data managers either modify aggregated data or structure its presentation in a way that minimizes the risk of privacy compromises.

Staying close

To get a sense of how the technique works, imagine an encryption scheme that takes only three possible inputs, or plaintexts — “A,” “B,” and “C” — and produces only three possible outputs, or ciphertexts. For each ciphertext, there is some probability that it encodes each of the three plaintexts.

The ciphertexts can be represented as points inside a triangle whose vertices represent the three possible plaintexts. The higher the probability that a given ciphertext encodes a particular plaintext, the closer it is to the corresponding vertex: Ciphertexts more likely to encode A than B or C are closer to vertex A than to vertices B and C. A secure encryption scheme is one in which the points describing the ciphertexts are clustered together, rather than spread out around the triangle. That means that no ciphertext gives an adversary any more information about the scheme than any other.

Of course, for most encrypted messages, there are way more than three possible corresponding plaintexts. Even a plaintext as simple as a nine-digit number has a billion possible values, so the probabilities corresponding to an encoded Social Security number would describe a point in a billion-dimensional space. But the general principle is the same: Schemes that yield closely clustered points are good, while schemes that don’t are not.

An adversary wouldn’t actually know the probabilities associated with any given ciphertext. Even someone with access to an encryption scheme’s private key would have difficulty calculating them. For their analyses, Calmon, Médard, and their colleagues developed security metrics that hold for a wide range of distributions, and they augmented them with precise calculation of the worst cases — the points farthest from the center of the main cluster. But the mathematical description of the degree to which the probabilities cluster together is a direct indication of how much information an adversary could, in principle, extract from a ciphertext.


Targeted protection

In their first Allerton paper, in 2012, the researchers used this probabilistic framework to demonstrate that, while a ciphertext as a whole may not be information-theoretically secure, some of its bits could be. It should thus be possible to devise encryption schemes that can’t guarantee perfect security across the board but could provide it for particular data — say, a Social Security number.

“Talking with cryptographers, they would always ask us, ‘Oh, cool! You can guarantee that regardless of what you do, you can hide individual symbols. What about functions of the plaintext?’” Calmon says. “Standard cryptographic definitions of security care about that.”

An encryption scheme might, that is, guarantee that an adversary can’t extract an encoded Social Security number; but it might still allow the adversary to extract the last four digits of the number. Similarly, it might prevent an adversary from determining a subject’s age; but it might allow the adversary to deduce that, say, the subject is between 30 and 40 years of age.

This is the problem that the researchers tackle in their last two Allerton papers. There, Calmon, Médard, and Varia show that if you can determine that a particular function is difficult or easy to extract from a ciphertext, then so are a host of correlated functions. In addition to addressing cryptographers’ concerns about functions of the plaintext, this approach has the advantage of not requiring analysis of massively multidimensional probability spaces. Information about the security of a single function — which can often be determined through a fairly simple analysis — can provide strong guarantees about the security of an encryption scheme as a whole.

“Perfect secrecy is a very stringent requirement — essentially, the only way of guaranteeing that is to use a one-time pad, like they would in spy novels,” says Maxim Raginsky, an assistant professor of electrical and computer engineering at the University of Illinois at Urbana-Champaign. “Instead, let’s just accept the empirical fact that practical security systems we rely on every day do not deliver perfect secrecy. Some information about the data they try to protect will leak out. The work by Calmon, Varia, and Médard shows that there are limits to what an adversary can infer from this leaked information. Naturally, this is relevant in the age of big data.”

The mathematical techniques that the MIT researchers employed “have been used in statistical analysis,” Raginsky adds. “But the information-theoretic implications are all new. This will definitely lead to a great deal of interesting research activity.”
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
แผนงานการเข้ารหัสลับน่าอาศัยคำนวณซับซ้อนเพื่อความปลอดภัยของพวกเขา หลัก พวกเขาจะแตก แต่ที่จะใช้เวลานาน prohibitively แม้จะ มีทรัพยากรมหาศาลคอมพิวเตอร์มี อย่างไรก็ตาม แนวคิดอื่นของความปลอดภัยซึ่งความปลอดภัยข้อมูล theoretic — ซึ่งหมายความว่าแม้ปฏิปักษ์กับงที่คำนวณพลังงานสามารถแยกข้อมูลที่ไม่เป็นประโยชน์จากข้อความที่เข้ารหัสลับได้ รูปแบบเข้ารหัสลับที่ได้ถูกคิดค้นข้อมูลทฤษฎีความปลอดภัย แต่จะซับซ้อนเกินไปให้ปฏิบัติในชุดของเอกสารที่นำเสนอในการประชุมอัลเลอร์ตัน ในการสื่อสาร ควบคุม คอมพิวเตอร์ นักวิจัยที่ MIT และมหาวิทยาลัย Maynooth ประเทศไอร์แลนด์ได้แสดงที่อยู่ แผนเข้าปฏิบัติมา ด้วยตนเองรับประกันคุณภาพข้อมูล theoretic: บางส่วนของข้อมูลที่เข้ารหัสไม่สามารถดึงข้อมูล โดยเชิง computationally งที่ได้นักวิจัยแสดงวิธีการคำนวณประกัน minimum-security สำหรับการกำหนดรหัสลับ ซึ่งสามารถเปิดใช้งานการจัดการข้อมูลเพื่อให้ตัดสินเพิ่มเติมเกี่ยวกับวิธีการป้องกันข้อมูล"ตรวจสอบขีดจำกัดเหล่านี้ และกำหนดลักษณะของพวกเขา คุณสามารถได้รับของความเข้าใจเกี่ยวกับประสิทธิภาพของโครงร่างเหล่านี้และวิธีที่คุณสามารถใช้เครื่องมือจากเขตข้อมูลอื่น ๆ เช่นรหัสทฤษฎีมามาก การออกแบบ และทำความเข้าใจเกี่ยวกับระบบรักษาความปลอดภัย กล่าวว่า ฟลาวิโอดู Pin Calmon นักเรียนวิทยาศาสตร์คอมพิวเตอร์และวิศวกรรมไฟฟ้าบัณฑิตวิทยาลัย และก่อน เขียนในกระดาษอัลเลอร์ตันสามทั้งหมด ประธานกรรมการของเขา Médard muriel ความกล้าหาญ เซซิลอีเขียวอาจารย์วิศวกรรมไฟฟ้า และ วิทยาการคอมพิวเตอร์ มีทั้งหมด 3 เอกสาร พวกเขากำลังเข้าร่วม โดยผู้ร่วมงานรวมทั้งเคนดัฟฟีของ Maynooth และ Mayank Varia ของ MIT ของลินคอล์นปฏิบัติกรอบทางคณิตศาสตร์ผู้วิจัยยังใช้การข้อมูลส่วนตัว หรือจำนวนข้อมูลที่สามารถคาดจากรวม — และคาดคะเน "ลับ" เช่นข้อมูลเกี่ยวกับผู้ใช้อินเทอร์เน็ตออนไลน์ประวัติ ถ้า เช่น Netflix ปล่อยข้อมูลเกี่ยวกับการกำหนดลักษณะผู้ใช้ภาพยนตร์ อยู่มันไม่ได้ตั้งใจปล่อยข้อมูลเกี่ยวกับลักษณะทางการเมืองของพวกเขา Calmon และเทคนิคของผู้ร่วมงานของเขาสามารถช่วยจัดการข้อมูลข้อมูลรวม หรือโครงสร้างการนำเสนอวิธีที่ช่วยลดความเสี่ยงของการรับข้อมูลส่วนบุคคลอยู่ใกล้เมื่อต้องการทราบวิธีการทำงานของเทคนิค จินตนาการการเข้ารหัสลับที่ใช้เวลาเพียงสามอินพุตได้ หรือ plaintexts — "A," "B" และ "C" — และสร้างเพียงสามแสดงผลได้ หรือ ciphertexts สำหรับไว้ซึ่งแต่ละ มีความน่าเป็นบางที่มันจแมปของ plaintexts สามCiphertexts สามารถแสดงเป็นจุดภายในรูปสามเหลี่ยมที่จุดยอดเป็นตัวแทนของ plaintexts ได้ 3 ความน่าเป็นสูงที่ว่า ไว้ซึ่งกำหนดจแมปที่เฉพาะเป็นข้อความล้วน ยิ่งมีจุดที่เกี่ยวข้อง: Ciphertexts แนวโน้มที่จะเข้ารหัส A มากกว่า B หรือ C จะใกล้ชิดกับจุดยอด A กว่าจะจุดยอด B และ c แผนรักษาความปลอดภัยเป็นหนึ่งที่จุดอธิบาย ciphertexts จะจับกลุ่มกัน แทนที่แผ่รอบสามเหลี่ยม ซึ่งหมายความ ว่า ไว้ซึ่งไม่ให้ปฏิปักษ์ใด ๆ ข้อมูลเพิ่มเติมเกี่ยวกับชุดรูปแบบกว่าที่อื่น ๆแน่นอน ข้อความเข้ารหัสลับที่สุด ได้มากกว่าทางสาม plaintexts ที่สอดคล้องกันได้ แม้แต่เป็นข้อความล้วนเป็นง่าย ๆ เป็นเลขเก้าหลักได้ใช้พันล้าน ดังนั้นกิจกรรมที่สอดคล้องกับการเข้ารหัสหมายเลขประกันสังคมที่จะอธิบายจุดในช่องว่างมิติพันล้าน แต่เหมือนกันคือหลักการทั่วไป: โครงร่างที่ก่อจุดกลุ่มใกล้ชิดดี ในขณะที่ไม่มีโครงร่างที่ไม่ปฏิปักษ์จริงจะไม่รู้ว่ากิจกรรมที่เกี่ยวข้องกับใด ๆ ไว้ซึ่งกำหนด แม้แต่ผู้ที่ มีการเข้าถึงคีย์ส่วนตัวเข้ารหัสลับของจะมีปัญหาในการคำนวณได้ การวิเคราะห์ของพวกเขา Calmon, Médard และเพื่อนร่วมพัฒนาวัดความปลอดภัยที่สำหรับหลากหลายของการกระจาย และพวกเขาออกเมนต์คำนวณแม่นยำกรณีเลวร้ายที่สุด – จุด farthest from ตัวของคลัสเตอร์หลัก แต่คำอธิบายทางคณิตศาสตร์ปริญญาที่คลัสเตอร์กิจกรรมด้วยกันคือ การบ่งชี้โดยตรงของจำนวนข้อมูลปฏิปักษ์สามารถ หลัก แยกจากไว้ซึ่งเป็น ป้องกันเป้าหมายในการแรกอัลเลอร์ตัน กระดาษใน 2012 นักวิจัยใช้กรอบนี้ probabilistic ส่อว่า ในขณะที่การไว้ซึ่ง เป็นทั้งหมดอาจไม่ปลอดภัยข้อมูลครั้งแรกราคา บางบิตของอาจจะ ควรจึงจะสามารถวางแผนงานการเข้ารหัสลับที่ไม่สามารถรับประกันความปลอดภัยสมบูรณ์แบบมนุษย์ แต่ไม่สามารถให้ข้อมูลเฉพาะ เช่นพูด มีหมายเลขประกันสังคม"พูดคุยกับ cryptographers พวกเขาจะถามเสมอเรา, ' Oh เย็น คุณสามารถรับประกันได้ว่า ไม่ว่าสิ่งที่คุณทำ คุณสามารถซ่อนสัญลักษณ์แต่ละ สิ่งที่เกี่ยวกับหน้าที่ของการเป็นข้อความล้วนหรือไม่ ' " Calmon กล่าวว่า "ข้อกำหนดการเข้ารหัสลับมาตรฐานความปลอดภัยดูแลว่า"An encryption scheme might, that is, guarantee that an adversary can’t extract an encoded Social Security number; but it might still allow the adversary to extract the last four digits of the number. Similarly, it might prevent an adversary from determining a subject’s age; but it might allow the adversary to deduce that, say, the subject is between 30 and 40 years of age.This is the problem that the researchers tackle in their last two Allerton papers. There, Calmon, Médard, and Varia show that if you can determine that a particular function is difficult or easy to extract from a ciphertext, then so are a host of correlated functions. In addition to addressing cryptographers’ concerns about functions of the plaintext, this approach has the advantage of not requiring analysis of massively multidimensional probability spaces. Information about the security of a single function — which can often be determined through a fairly simple analysis — can provide strong guarantees about the security of an encryption scheme as a whole.“Perfect secrecy is a very stringent requirement — essentially, the only way of guaranteeing that is to use a one-time pad, like they would in spy novels,” says Maxim Raginsky, an assistant professor of electrical and computer engineering at the University of Illinois at Urbana-Champaign. “Instead, let’s just accept the empirical fact that practical security systems we rely on every day do not deliver perfect secrecy. Some information about the data they try to protect will leak out. The work by Calmon, Varia, and Médard shows that there are limits to what an adversary can infer from this leaked information. Naturally, this is relevant in the age of big data.”
The mathematical techniques that the MIT researchers employed “have been used in statistical analysis,” Raginsky adds. “But the information-theoretic implications are all new. This will definitely lead to a great deal of interesting research activity.”
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
รูปแบบการเข้ารหัสลับที่ทันสมัยที่สุดขึ้นอยู่กับความซับซ้อนของคอมพิวเตอร์สำหรับการรักษาความปลอดภัยของพวกเขา ในหลักการที่พวกเขาสามารถจะแตก แต่ที่จะต้องใช้เวลานานสาหัสแม้จะมีทรัพยากรคอมพิวเตอร์อย่างมาก. มี แต่ความคิดของการรักษาความปลอดภัยอื่น - รักษาความปลอดภัยข้อมูลตามทฤษฎี - ซึ่งหมายความว่าแม้ฝ่ายตรงข้ามที่มีอำนาจในการคำนวณมากมายสามารถดึง ไม่มีข้อมูลที่เป็นประโยชน์จากข้อความที่เข้ารหัส รูปแบบการเข้ารหัสลับที่สัญญาว่าจะรักษาความปลอดภัยข้อมูลทฤษฎีที่ได้รับการคิดค้น แต่พวกเขาห่างไกลซับซ้อนเกินไปที่จะเป็นจริง. ในชุดของเอกสารที่นำเสนอในการประชุม Allerton ในการสื่อสาร, การควบคุมและคอมพิวเตอร์นักวิจัยที่ MIT และเมย์นู ธ มหาวิทยาลัยในไอร์แลนด์มี แสดงให้เห็นว่ามีอยู่รูปแบบการเข้ารหัสลับในทางปฏิบัติมาพร้อมกับข้อมูลการค้ำประกันตามทฤษฎีของตัวเอง:. บางส่วนของข้อมูลที่พวกเขาเข้ารหัสไม่สามารถสกัดได้โดยศัตรูมากมายคอมพิวเตอร์นักวิจัยแสดงให้เห็นว่าในการคำนวณการค้ำประกันขั้นต่ำการรักษาความปลอดภัยสำหรับการเข้ารหัสใดก็ตามโครงการซึ่งจะช่วยให้ผู้บริหารข้อมูลในการตัดสินใจแจ้งเพิ่มเติมเกี่ยวกับวิธีการป้องกันข้อมูล. "โดยการตรวจสอบข้อ จำกัด เหล่านี้และพัฒนาการพวกเขาที่คุณสามารถได้รับไม่น้อยของข้อมูลเชิงลึกเกี่ยวกับประสิทธิภาพของรูปแบบเหล่านี้และวิธีการที่คุณสามารถใช้ประโยชน์จากเครื่องมือที่ได้จากสาขาอื่น ๆ เช่นการเข้ารหัสทฤษฎีและอื่น ๆ สำหรับการออกแบบและการทำความเข้าใจระบบรักษาความปลอดภัย "Flavio du Pin Calmon, นักศึกษาระดับบัณฑิตศึกษาในสาขาวิศวกรรมไฟฟ้าและวิทยาศาสตร์คอมพิวเตอร์และผู้เขียนเป็นครั้งแรกในทุกสามเอกสาร Allerton กล่าวว่า ที่ปรึกษาของเขามิวเรียลMédard, เซซิลอีสีเขียวศาสตราจารย์วิศวกรรมไฟฟ้าและวิทยาศาสตร์คอมพิวเตอร์, นอกจากนี้ยังมีในทุกสามเอกสาร; พวกเขากำลังมาสมทบกับเพื่อนร่วมงานรวมทั้งเคนดัฟฟี่เมย์นู ธ และ Mayank Varia ของเอ็มไอทีของลินคอล์นห้องปฏิบัติการ. กรอบคณิตศาสตร์นักวิจัยยังนำไปใช้ในการแก้ไขปัญหาความเป็นส่วนตัวของข้อมูลหรือจำนวนข้อมูลที่สามารถรวบรวมได้จากการรวบรวม - และคาดคะเน "ไม่ระบุชื่อ" - ข้อมูล เกี่ยวกับผู้ใช้อินเทอร์เน็ต 'ประวัติออนไลน์ ถ้าเช่น Netflix เผยแพร่ข้อมูลเกี่ยวกับผู้ใช้ 'การตั้งค่าของภาพยนตร์คือมันยังไม่ได้ตั้งใจปล่อยข้อมูลเกี่ยวกับรสนิยมทางการเมืองของพวกเขา Calmon และเทคนิคการเพื่อนร่วมงานของเขาจะช่วยให้ผู้จัดการข้อมูลทั้งปรับเปลี่ยนข้อมูลที่เก็บรวบรวมหรือโครงสร้างการนำเสนอในทางที่ลดความเสี่ยงของความเป็นส่วนตัวประนีประนอม. อยู่ใกล้ที่จะได้รับความรู้สึกว่าเทคนิคการทำงานที่จินตนาการรูปแบบการเข้ารหัสที่ใช้เวลาเพียงสามที่เป็นไปได้ปัจจัยการผลิตหรือ plaintexts - ระดับ "A", "B" และ "C" - และผลิตเพียงสามผลเป็นไปได้หรือ ciphertexts สำหรับ ciphertext แต่ละมีความน่าจะเป็นบางอย่างที่มันเข้ารหัสแต่ละสาม plaintexts. ciphertexts ที่สามารถแสดงเป็นจุดภายในรูปสามเหลี่ยมที่มีจุดเป็นตัวแทนของสาม plaintexts ที่เป็นไปได้ ที่สูงขึ้นน่าจะเป็นที่ได้รับ ciphertext เข้ารหัสธรรมดาโดยเฉพาะอย่างยิ่งใกล้ชิดก็คือการจุดสุดยอดที่สอดคล้องกัน: ciphertexts มีแนวโน้มที่จะเข้ารหัสกว่า B หรือ C อยู่ใกล้กับจุดสุดยอดกว่าที่จะจุด B และ C โครงการการเข้ารหัสความปลอดภัยเป็นหนึ่ง ซึ่งในจุดอธิบาย ciphertexts ที่มีการกระจุกตัวกันมากกว่าการแพร่กระจายออกไปรอบ ๆ รูปสามเหลี่ยม นั่นหมายความว่า ciphertext ไม่ให้ฝ่ายตรงข้ามใด ๆ ข้อมูลเพิ่มเติมเกี่ยวกับโครงการกว่าที่อื่น ๆ ใด ๆ . ซึ่งแน่นอนว่าสำหรับข้อความที่เข้ารหัสส่วนใหญ่มีวิธีที่มากกว่าสาม plaintexts ที่สอดคล้องกันเป็นไปได้ แม้จะเป็นธรรมดาเป็นง่ายๆเป็นหมายเลขเก้าหลักพันล้านมีค่าที่เป็นไปเพื่อให้สอดคล้องกับความน่าจะเป็นหมายเลขประกันสังคมที่เข้ารหัสจะอธิบายจุดในพื้นที่พันล้านมิติ แต่หลักการทั่วไปคือเดียวกัน: แบบแผนให้ผลผลิตจุดคลัสเตอร์อย่างใกล้ชิดเป็นสิ่งที่ดีในขณะที่รูปแบบที่ทำไม่ได้ไม่ได้. มีปฏิปักษ์จะไม่น่าจะเป็นจริงรู้ที่เกี่ยวข้องกับการ ciphertext ใดก็ตาม แม้คนที่มีการเข้าถึงคีย์ส่วนตัวรูปแบบการเข้ารหัสจะมีปัญหาในการคำนวณพวกเขา สำหรับการวิเคราะห์ของพวกเขา Calmon, Médardและเพื่อนร่วมงานของพวกเขาได้รับการพัฒนาตัวชี้วัดการรักษาความปลอดภัยที่ถือสำหรับหลากหลายของการกระจายและพวกเขาเติมพวกเขาด้วยการคำนวณที่แม่นยำในกรณีที่เลวร้ายที่สุด - จุดที่ไกลที่สุดจากใจกลางกลุ่มหลัก แต่คำอธิบายทางคณิตศาสตร์ของระดับที่น่าจะเป็นกลุ่มร่วมกันเป็นข้อบ่งชี้โดยตรงของจำนวนข้อมูลที่ฝ่ายตรงข้ามสามารถในหลักการสกัดจาก ciphertext. ป้องกันเป้าหมายในกระดาษ Allerton แรกของพวกเขาในปี 2012 นักวิจัยใช้กรอบความน่าจะเป็น แสดงให้เห็นว่าในขณะที่ ciphertext โดยรวมอาจจะไม่เป็นข้อมูลที่เชื่อถือได้ในทางทฤษฎีบางบิตของมันอาจจะเป็น มันจึงจะเป็นไปได้ในการออกแบบรูปแบบการเข้ารหัสที่ไม่สามารถรักษาความปลอดภัยที่สมบูรณ์แบบรับประกันทั่วกระดาน แต่สามารถให้มันสำหรับข้อมูลเฉพาะอย่างยิ่ง -. กล่าวว่าหมายเลขประกันสังคม"พูดคุยกับถอดรหัสพวกเขามักจะถามเรา 'โอ้เย็น! คุณสามารถรับประกันได้ว่าไม่ว่าสิ่งที่คุณทำคุณสามารถซ่อนสัญลักษณ์ของแต่ละบุคคล สิ่งที่เกี่ยวกับการทำงานของธรรมดาหรือไม่ "Calmon กล่าวว่า "คำจำกัดความของการเข้ารหัสลับมาตรฐานของการดูแลรักษาความปลอดภัยเกี่ยวกับที่." รูปแบบการเข้ารหัสอาจ, ที่อยู่, รับประกันได้ว่าฝ่ายตรงข้ามไม่สามารถแยกจำนวนประกันสังคมเข้ารหัส; แต่ก็ยังอาจช่วยให้ฝ่ายตรงข้ามที่จะดึงสี่หลักสุดท้ายของจำนวน ในทำนองเดียวกันก็อาจป้องกันไม่ให้ฝ่ายตรงข้ามจากการกำหนดอายุของวัตถุนั้น แต่มันอาจจะช่วยให้ฝ่ายตรงข้ามที่จะอนุมานได้ว่าการพูดเรื่องอยู่ระหว่าง 30 และ 40 ปี. ปัญหานี้เป็นปัญหาที่นักวิจัยแก้ไขปัญหาของพวกเขาในช่วงสองเอกสาร Allerton มี Calmon, Médardและ Varia แสดงให้เห็นว่าถ้าคุณสามารถตรวจสอบว่าการทำงานโดยเฉพาะอย่างยิ่งเป็นเรื่องยากหรือง่ายต่อการสกัดจาก ciphertext แล้วเพื่อให้มีโฮสต์ของฟังก์ชั่นความสัมพันธ์ นอกเหนือจากการที่ความกังวลถอดรหัส 'เกี่ยวกับการทำงานของธรรมดาที่วิธีการนี้มีข้อดีคือไม่ต้องวิเคราะห์อย่างหนาแน่นหลายมิติช่องว่างความน่าจะเป็น ข้อมูลเกี่ยวกับการรักษาความปลอดภัยของฟังก์ชั่นเดียว - ซึ่งมักจะได้รับการพิจารณาผ่านการวิเคราะห์ที่ค่อนข้างง่าย - สามารถให้การค้ำประกันที่แข็งแกร่งเกี่ยวกับการรักษาความปลอดภัยของรูปแบบการเข้ารหัสโดยรวม. "ความลับที่สมบูรณ์แบบเป็นข้อกำหนดที่เข้มงวดมาก - เป็นหลักวิธีเดียวที่ รับประกันได้ว่าคือการใช้แผ่นเพียงครั้งเดียวเช่นที่พวกเขาจะอยู่ในนวนิยายสายลับ "Maxim Raginsky, ผู้ช่วยศาสตราจารย์ด้านวิศวกรรมไฟฟ้าและคอมพิวเตอร์ที่มหาวิทยาลัยอิลลินอยส์ Urbana-Champaign กล่าวว่า "แต่ขอเพียงแค่ยอมรับความจริงเชิงประจักษ์ว่าระบบรักษาความปลอดภัยในทางปฏิบัติเราพึ่งพาทุกวันไม่ได้ส่งมอบความลับที่สมบูรณ์แบบ ข้อมูลบางอย่างเกี่ยวกับข้อมูลที่พวกเขาพยายามที่จะปกป้องจะรั่วไหลออกมา การทำงานโดย Calmon, Varia และMédardแสดงให้เห็นว่ามีข้อ จำกัด กับสิ่งที่ฝ่ายตรงข้ามสามารถอนุมานจากข้อมูลที่รั่วไหลออกมานี้ ธรรมชาตินี้มีความเกี่ยวข้องในยุคของข้อมูลขนาดใหญ่. "เทคนิคทางคณิตศาสตร์ที่นักวิจัยเอ็มไอทีลูกจ้าง" ได้ถูกนำมาใช้ในการวิเคราะห์ทางสถิติ "Raginsky เพิ่ม "แต่ความหมายข้อมูลตามทฤษฎีที่มีทั้งหมดใหม่ นี้แน่นอนจะนำไปสู่การจัดการที่ดีของกิจกรรมการวิจัยที่น่าสนใจ. "



































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
รูปแบบการเข้ารหัสที่ทันสมัยที่สุดต้องอาศัยการคำนวณที่ซับซ้อนสำหรับการรักษาความปลอดภัยของพวกเขา ในหลักการ มันสามารถแตกได้ แต่คงต้องใช้เวลานานกับทรัพยากรการคำนวณ prohibitively แม้มหาศาล

ไม่มี อย่างไรก็ตามอีกแนวคิดของการรักษาความปลอดภัยข้อมูลตามทฤษฎีการรักษาความปลอดภัย - ซึ่งหมายความว่าแม้คู่ต่อสู้ด้วยพลังการคำนวณความสามารถสกัดไม่มีข้อมูลที่เป็นประโยชน์จากข้อความที่เป็นรหัส การเข้ารหัสลับการรักษาความปลอดภัยข้อมูลทางทฤษฎีรูปแบบสัญญาที่ได้รับการวางแผน แต่มันซับซ้อนเกินไปที่จะปฏิบัติ .

ในชุดของเอกสารเสนอในการประชุมใน Allerton การสื่อสาร , คอมพิวเตอร์ควบคุม และนักวิจัยที่ MIT และมหาวิทยาลัยในกัลเวย์ไอร์แลนด์ได้แสดงให้เห็นว่ารูปแบบการเข้ารหัสที่มีอยู่จริงมาด้วยตนเอง ข้อมูลเกี่ยวกับทฤษฎีรับประกัน : บางส่วนของข้อมูลที่เข้ารหัสไม่สามารถสกัดได้โดยฝ่ายตรงข้าม computationally

ความ .นักวิจัยได้แสดงวิธีการคำนวณขั้นต่ำรับประกันความปลอดภัยใด ๆรูปแบบการเข้ารหัส ซึ่งจะช่วยให้ผู้จัดการข้อมูลเพื่อให้ข้อมูลเพิ่มเติมในการตัดสินใจเกี่ยวกับวิธีการปกป้องข้อมูล

" โดยตรวจสอบข้อจำกัดเหล่านี้ และแสดงพวกเขาคุณจะได้รับไม่น้อยของข้อมูลเชิงลึกเกี่ยวกับประสิทธิภาพของรูปแบบเหล่านี้และวิธีที่คุณสามารถใช้ประโยชน์จากเครื่องมือจาก สาขาอื่น ๆ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: