“Indistinguishability obfuscation” is a powerful concept that would yi การแปล - “Indistinguishability obfuscation” is a powerful concept that would yi ไทย วิธีการพูด

“Indistinguishability obfuscation”

“Indistinguishability obfuscation” is a powerful concept that would yield provably secure versions of every cryptographic system we’ve ever developed and all those we’ve been unable to develop. But nobody knows how to put it into practice.

Last week, at the IEEE Symposium on Foundations of Computer Science, MIT researchers showed that the problem of indistinguishability obfuscation is, in fact, a variation on a different cryptographic problem, called efficient functional encryption. And while computer scientists don’t know how to do efficient functional encryption, either, they believe that they’re close — much closer than they thought they were to indistinguishability obfuscation.

“This thing has really been studied for a longer time than obfuscation, and we’ve had a very nice progression of results achieving better and better functional-encryption schemes,” says Nir Bitansky, a postdoc in MIT’s Computer Science and Artificial Intelligence Laboratory who wrote the conference paper together with Vinod Vaikuntanathan, an associate professor of electrical engineering and computer science. “People thought this is a small gap. Obfuscation — that’s another dimension. It’s much more powerful. There’s a huge gap there. What we did was really narrow this gap. Now if you want to do obfuscation and get all of crypto, everything that you can imagine, from standard assumptions, all that you have to do is solve this very specific problem, making functional encryption just a little bit more efficient.”

In computer science, “obfuscation” means disguising the operational details of a computer program so that it can’t be reverse-engineered. Many obfuscation techniques have been proposed, and many have been broken.

So computer scientists began investigating the idea theoretically. The ideal obfuscation scheme would take the source code for a program and rewrite it so that it still yields a working program, but it is impossible to determine what operations it was executing.

Theorists quickly proved that ideal obfuscation would enable almost any cryptographic scheme that they could dream up. But almost as quickly, they proved that it was impossible: There’s always a way to construct a program that can’t be perfectly obfuscated.

Fuzzy details

So they began investigating less-stringent theoretical principles, one of which was indistinguishability obfuscation. Rather than requiring that an adversary have no idea what operations the program is executing, indistinguishability obfuscation requires only that the adversary be unable to determine which of two versions of an operation it’s executing.

Most people recall from algebra, for instance, that a x (b + c) is the same thing as (a x b) + (a x c). For any given values, both expressions yield the same result, but they’d be executed differently on a computer. Indistinguishability obfuscation permits the adversary to determine that the program is performing one of those computations, but not which.

For years, the idea of indistinguishability obfuscation lay idle. But in the last few years, computer scientists have shown how to construct indistinguishability-obfuscation schemes from mathematical objects called multilinear maps. Remarkably, they also showed that even the weaker notion of indistinguishability obfuscation could yield all of cryptography.

But multilinear maps are not well understood, and it’s not clear that any of the proposed techniques for building them will offer the security guarantees that indistinguishability obfuscation requires.

Tip of the iceberg

Functional encryption, on the other hand, has for decades been a popular research topic in cryptography. It’s a method for performing some operation on an encrypted file, with an intelligible result, but without leaking any further information about the file’s contents. It could, for instance, allow a server hosting a wealth of encrypted e-mails to decrypt just the senders’ names, for search purposes.

With a standard encryption scheme, encryption time is proportional to the length of the file being encrypted. That’s what Bitansky and Vaikuntanathan mean by “efficient.” But the best functional-encryption schemes aren’t quite that good: Their encryption efficiencies also include a factor proportional to the size of the result of the operation. If the operation were the decryption of the sender’s name, that factor would be pretty small. But in principle, it could be much larger.

Bitansky acknowledges that researchers may have underestimated the difficulty of eliminating that extra factor. “It could be that our initial view of the world was false,” he says. “Maybe this is not such an easy problem. Maybe this is the real gap, and it could take a very long time to solve. But I’m an optimist.”

“Our current candidate constructions for IO [indistinguishability obfuscation] are all based on very new and not-well-understood assumptions that may very well be broken in the near future — and indeed, many of them have been broken,” says Rafael Pass, an associate professor of computer science at Cornell University. “Functional encryption is a significantly simpler-looking primitive, so this work opens a new avenue for getting secure constructions of IO.”

“The technical approach is simple and beautiful, and I expect it will have lots of other applications,” Pass adds.

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
"Indistinguishability obfuscation" เป็นแนวคิดที่มีประสิทธิภาพที่จะก่อทุกระบบเข้ารหัสลับที่เราได้เคยพัฒนารุ่น provably ทาง และทุกที่ที่เราเคยสามารถพัฒนา แต่ไม่มีใครรู้วิธีการนำสู่การปฏิบัติสัปดาห์ ที่วิชาการ IEEE บนรากฐานของวิทยาศาสตร์คอมพิวเตอร์ นักวิจัย MIT พบปัญหาของการ indistinguishability obfuscation ว่า ในความเป็นจริง การเปลี่ยนแปลงการเข้ารหัสปัญหา เรียกการเข้ารหัสลับทำงานอย่างมีประสิทธิภาพ และในขณะที่นักวิทยาศาสตร์คอมพิวเตอร์ไม่ทราบวิธีการเข้ารหัสลับทำงานอย่างมีประสิทธิภาพ อย่างใดอย่างหนึ่ง พวกเขาเชื่อว่า พวกเขากำลังปิดกันใกล้ชิดมากเกินกว่าที่พวกเขาคิดว่า พวกเขาจะ indistinguishability obfuscation"เรียนสิ่งนี้เป็นเวลานานกว่า obfuscation จริง ๆ และเราได้มีความก้าวหน้ามากผลการบรรลุแผนงานที่ดีกว่า และดีกว่าทำงานการเข้ารหัสลับ กล่าวว่า Nir Bitansky, postdoc ในวิทยาการคอมพิวเตอร์และห้องปฏิบัติการปัญญาประดิษฐ์ของ MIT ที่เขียนกระดาษประชุมร่วมกับ Vinod Vaikuntanathan ศาสตราจารย์การวิศวกรรมไฟฟ้าและวิทยาศาสตร์คอมพิวเตอร์ "คนที่คิดว่า เป็นช่องว่างขนาดเล็ก Obfuscation — ที่เป็นมิติอื่น มีประสิทธิภาพมากขึ้นได้ มีช่องว่างขนาดใหญ่มี สิ่งที่เราไม่ได้แคบจริง ๆ ช่วงนี้ ตอนนี้ ถ้าคุณต้อง การทำการ obfuscation ได้รับทั้งหมดของการเข้ารหัสลับ ทุกอย่างที่คุณสามารถจินตนาการ จากสมมติฐานมาตรฐาน ทั้งหมดที่คุณต้องทำคือแก้ไขมากปัญหานี้ การเข้ารหัสลับทำงานเพียงน้อยมาก"วิทยาการคอมพิวเตอร์ "obfuscation" หมายถึง disguising รายละเอียดการดำเนินงานของโปรแกรมคอมพิวเตอร์เพื่อให้มันไม่สามารถวิศวกรรมย้อนกลับ เทคนิคการ obfuscation จำนวนมากได้รับการเสนอชื่อ และจำนวนมากได้รับความเสียหายดังนั้น นักวิทยาศาสตร์คอมพิวเตอร์เริ่มตรวจสอบความคิดตามหลักวิชา โครงร่างการ obfuscation เหมาะจะใช้รหัสแหล่งที่มาสำหรับโปรแกรม และเขียนนั้นมันยังทำให้โปรแกรมทำงาน แต่ก็ไม่สามารถตรวจสอบการดำเนินการใดจะถูกดำเนินการTheorists เร็วพิสูจน์ว่า obfuscation เหมาะจะเปิดใช้งานเกือบทุกแผนเข้ารหัสลับที่พวกเขาฝันค่า แต่เกือบได้อย่างรวดเร็ว พวกเขาพิสูจน์ว่า เป็นไปไม่ได้: มีวิธีการสร้างโปรแกรมที่ไม่ได้เชิญ obfuscated เสมอรายละเอียดที่ชัดเจนดังนั้นพวกเขาเริ่มตรวจสอบเข้มงวดน้อยกว่าทฤษฎีหลัก ที่ถูก indistinguishability obfuscation แทนที่จะต้องว่า ปฏิปักษ์มีความคิดว่าการดำเนินงานดำเนินการโปรแกรม indistinguishability obfuscation ต้องเท่านั้นที่สามารถกำหนดที่รุ่นสองของการดำเนินการนั้นกำลังดำเนินการที่ฝ่ายการคนส่วนใหญ่เรียกคืนจากพีชคณิต เช่น ที่เป็น x (b + c) คือ (x c) + (x b) เหมือนกัน สำหรับค่าใด ๆ กำหนด นิพจน์ทั้งผลผลิตผลลัพธ์เดียวกัน แต่พวกเขาจะดำเนินการแตกต่างกันบนคอมพิวเตอร์ ฝ่ายเพื่อตรวจสอบว่า โปรแกรมกำลังทำการประมวลผลเหล่านั้น อย่างใดอย่างหนึ่งแต่ไม่อนุญาตให้มีการ indistinguishability obfuscation ซึ่งปี ความคิดของการ indistinguishability obfuscation วางว่าง แต่ในไม่กี่ปี นักวิทยาศาสตร์คอมพิวเตอร์ได้แสดงวิธีการสร้างโครงร่างการ indistinguishability obfuscation จากวัตถุทางคณิตศาสตร์ที่เรียกว่าแผนที่ multilinear อย่างยิ่ง พวกเขายังแสดงให้เห็นว่า แม้ความแข็งแกร่งของ indistinguishability obfuscation ได้ผลผลิตทั้งหมดของการเข้ารหัสแต่แผนที่ multilinear จะไม่ดีเข้าใจ และไม่ชัดเจนว่า ของเทคนิคการนำเสนอสำหรับอาคารนั้นจะมีความปลอดภัยรับประกันการ indistinguishability obfuscation ต้องการคำแนะนำของส่วนเล็ก ๆทำงานการเข้ารหัสลับ คง สำหรับทศวรรษที่ผ่านมาได้หัวข้อวิจัยที่นิยมในการเข้ารหัส วิธีการดำเนินการบางอย่างในแฟ้มเข้ารหัส มีผลลัพธ์ intelligible แต่ไม่ มีการรั่วไหลข้อมูลเพิ่มเติมเกี่ยวกับเนื้อหาของแฟ้มได้ มันสามารถ เช่น อนุญาตให้เซิร์ฟเวอร์โฮสต์ของอีเมลที่เข้ารหัสถอดรหัสเพียงผู้ส่งชื่อ สำหรับกับแบบแผนการเข้ารหัสลับมาตรฐาน เวลาเข้ารหัสลับเป็นสัดส่วนกับความยาวของแฟ้มที่ถูกเข้ารหัสลับ นั่นคือ Bitansky และ Vaikuntanathan หมายถึงอะไร โดย "มีประสิทธิภาพ" ได้แผนงานของส่วนงานเข้ารหัสที่ดี: ประสิทธิภาพการเข้ารหัสลับของพวกเขารวมตัวเป็นสัดส่วนกับขนาดของผลของการดำเนินการ หากการ ถอดรหัสของชื่อของผู้ส่ง นั่นจะเล็กสวย แต่ในหลัก อาจมีขนาดใหญ่มากBitansky ยอมรับว่า ที่ นักวิจัยอาจมี underestimated ความยากของการตัดปัจจัยที่เสริม "อาจเป็นว่า เราดูครั้งแรกของโลกมีค่าเป็นเท็จ เขากล่าวว่า "ทีนี้ไม่ได้เช่นมีปัญหาง่าย ทีนี้ช่องว่างจริง และอาจใช้เวลานานมากในการแก้ไข แต่ฉันเป็น optimist""เราก่อสร้างผู้สมัครปัจจุบันสำหรับ IO [indistinguishability obfuscation] ทั้งหมดขึ้นอยู่กับสมมติฐานใหม่ อันไม่ดีเข้าใจที่ดีอาจเสียในอนาคตอันใกล้ — และแน่นอน หลายได้เสีย, " กล่าวว่า Rafael ผ่าน ศาสตราจารย์การของวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัย Cornell "การเข้ารหัสลับทำงานได้เป็นอย่างมากเรียบง่ายดูกับขึ้น เพื่องานนี้เปิดอเวใหม่การก่อสร้างทางของ IO"ผ่าน "วิธีทางเทคนิคจะง่าย และสวยงาม และฉันคาดว่า จะมีโปรแกรมประยุกต์อื่น ๆ มากมาย" เพิ่ม
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
"indistinguishability obfuscation" เป็นแนวคิดที่มีประสิทธิภาพที่จะให้ผลผลิตที่มีความปลอดภัยรุ่นสรรพสิ่งระบบการเข้ารหัสลับทุกครั้งที่เราได้เคยพัฒนาและทุกคนที่เราได้รับไม่สามารถที่จะพัฒนา แต่ไม่มีใครรู้วิธีที่จะนำไปสู่การปฏิบัติ. สัปดาห์ที่ผ่านมาที่ IEEE ประชุมวิชาการเกี่ยวกับมูลนิธิวิทยาศาสตร์คอมพิวเตอร์, นักวิจัยเอ็มไอทีแสดงให้เห็นว่าปัญหาของการ indistinguishability obfuscation คือในความเป็นจริงการเปลี่ยนแปลงเกี่ยวกับปัญหาการเข้ารหัสลับที่แตกต่างกันเรียกว่ามีประสิทธิภาพการทำงานการเข้ารหัส และในขณะที่นักวิทยาศาสตร์คอมพิวเตอร์ไม่ทราบวิธีการที่จะทำเช่นการเข้ารหัสที่มีประสิทธิภาพการทำงานอย่างใดอย่างหนึ่งที่พวกเขาเชื่อว่าพวกเขากำลังใกล้ -. มากใกล้กว่าที่พวกเขาคิดว่าพวกเขาจะ indistinguishability obfuscation "สิ่งนี้ได้รับการศึกษามานานจริงๆเป็นเวลานานกว่า obfuscation, และเราได้มีความก้าวหน้าที่ดีมากของการบรรลุผลที่ดีกว่าและดีกว่ารูปแบบการทำงานเข้ารหัส "Nir Bitansky เป็น postdoc ในเอ็มไอทีคอมพิวเตอร์วิทยาศาสตร์และปัญญาประดิษฐ์ห้องปฏิบัติการที่เขียนกระดาษการประชุมร่วมกับนอด Vaikuntanathan, ศาสตราจารย์ของไฟฟ้ากล่าวว่า วิศวกรรมและวิทยาศาสตร์คอมพิวเตอร์ "คนที่คิดว่านี้เป็นช่องว่างขนาดเล็ก obfuscation - ที่อีกมิติหนึ่ง มันมีประสิทธิภาพมากขึ้น มีช่องว่างขนาดใหญ่มี สิ่งที่เราทำก็คือลดช่องว่างนี้จริงๆ ตอนนี้ถ้าคุณต้องการที่จะทำ obfuscation และได้รับทั้งหมดของการเข้ารหัสลับทุกอย่างที่คุณสามารถจินตนาการจากสมมติฐานมาตรฐานทั้งหมดที่คุณต้องทำคือการแก้ปัญหาที่เฉพาะเจาะจงมากนี้ทำให้การเข้ารหัสทำงานเพียงเล็กน้อยที่มีประสิทธิภาพมากขึ้น. "ในสาขาวิชาวิทยาการคอมพิวเตอร์"คลุมเครือ" หมายถึงการปลอมตัวรายละเอียดการดำเนินงานของโปรแกรมคอมพิวเตอร์เพื่อที่จะไม่สามารถกลับวิศวกรรม เทคนิค obfuscation หลายคนได้รับการเสนอชื่อและจำนวนมากได้รับการหัก. ดังนั้นนักวิทยาศาสตร์คอมพิวเตอร์เริ่มตรวจสอบความคิดในทางทฤษฎี โครงการ obfuscation ที่เหมาะจะใช้รหัสที่มาสำหรับโปรแกรมและเขียนเพื่อที่จะยังคงมีผลเป็นโปรแกรมการทำงาน แต่มันเป็นไปไม่ได้ที่จะตรวจสอบสิ่งที่การดำเนินงานที่มันจะถูกดำเนินการ. ทฤษฎีได้อย่างรวดเร็วพิสูจน์ให้เห็นว่า obfuscation เหมาะจะช่วยให้เกือบทุกรูปแบบการเข้ารหัสลับที่พวกเขา สามารถฝันถึง แต่เกือบจะเป็นอย่างรวดเร็วพวกเขาพิสูจน์ให้เห็นว่ามันเป็นไปไม่: มีเสมอวิธีการที่จะสร้างโปรแกรมที่ไม่สามารถ obfuscated อย่างสมบูรณ์แบบเป็น. รายละเอียดคลุมเครือดังนั้นพวกเขาจึงเริ่มตรวจสอบหลักการทฤษฎีน้อยที่เข้มงวดซึ่งหนึ่งในนั้นเป็น indistinguishability obfuscation แทนที่จะต้องว่าฝ่ายตรงข้ามมีความคิดว่าการดำเนินงานของโปรแกรมจะรัน obfuscation indistinguishability ต้องใช้เพียงว่าฝ่ายตรงข้ามจะไม่สามารถตรวจสอบว่ารุ่นที่สองของการดำเนินการก็ดำเนินการ. คนส่วนใหญ่จำได้จากพีชคณิตเช่นขวานที่ (ข + c) เป็นสิ่งเดียวกับ (axb) + (AXC) สำหรับค่าใดก็ตามการแสดงออกทั้งเกิดผลเหมือนกัน แต่พวกเขาต้องการจะดำเนินการที่แตกต่างกันบนคอมพิวเตอร์ obfuscation indistinguishability อนุญาตให้ฝ่ายตรงข้ามเพื่อตรวจสอบว่าโปรแกรมที่มีประสิทธิภาพหนึ่งในการคำนวณเหล่านั้น แต่ไม่ได้ที่. ปีที่ผ่านมาความคิดของ indistinguishability obfuscation วางไม่ได้ใช้งาน แต่ในช่วงไม่กี่ปีที่ผ่านมานักวิทยาศาสตร์คอมพิวเตอร์ได้แสดงให้เห็นวิธีการสร้างแผนการ indistinguishability-obfuscation จากวัตถุทางคณิตศาสตร์ที่เรียกว่าแผนที่ multilinear น่าทึ่งที่พวกเขายังแสดงให้เห็นว่าแม้ความคิดที่ปรับตัวลดลงของ obfuscation indistinguishability ได้ผลทั้งหมดของการเข้ารหัส. แต่แผนที่ multilinear จะไม่เข้าใจกันและก็ไม่ชัดเจนว่าใด ๆ ของเทคนิคที่นำเสนอสำหรับการสร้างพวกเขาจะให้การค้ำประกันการรักษาความปลอดภัยที่ obfuscation indistinguishability ต้องปลายของภูเขาน้ำแข็งเข้ารหัสฟังก์ชั่นในมืออื่น ๆ ที่ได้มานานหลายทศวรรษเป็นหัวข้อการวิจัยที่เป็นที่นิยมในการเข้ารหัส มันเป็นวิธีการที่มีประสิทธิภาพการดำเนินงานบางส่วนในไฟล์ที่มีการเข้ารหัสที่มีผลเข้าใจ แต่ไม่มีการรั่วไหลของข้อมูลใด ๆ เพิ่มเติมเนื้อหาของไฟล์ มันอาจตัวอย่างเช่นช่วยให้เซิร์ฟเวอร์ของความมั่งคั่งของอีเมลเข้ารหัสถอดรหัสเพียงชื่อผู้ส่ง 'สำหรับวัตถุประสงค์ในการค้นหา. ด้วยรูปแบบการเข้ารหัสมาตรฐานเวลาการเข้ารหัสเป็นสัดส่วนกับความยาวของไฟล์ที่มีการเข้ารหัส นั่นคือสิ่งที่ Bitansky และ Vaikuntanathan หมายถึง แต่รูปแบบการทำงานที่ดีที่สุดเข้ารหัสไม่ได้มากที่ดี "ที่มีประสิทธิภาพ." ประสิทธิภาพการเข้ารหัสของพวกเขายังรวมถึงปัจจัยสัดส่วนกับขนาดของผลของการดำเนินการ ถ้าการดำเนินการที่ถูกถอดรหัสชื่อผู้ส่งที่ปัจจัยที่จะเป็นขนาดเล็กสวย แต่ในหลักการก็อาจจะมีขนาดใหญ่มาก. Bitansky นักวิจัยยอมรับว่าอาจจะมีการประเมินความยากลำบากของการกำจัดปัจจัยที่พิเศษ "มันอาจเป็นไปได้ว่ามุมมองเริ่มต้นของเราในโลกเป็นของปลอม" เขากล่าว "อาจจะเป็นไม่ได้เช่นปัญหาง่าย อาจจะเป็นช่องว่างที่แท้จริงและมันอาจจะใช้เวลานานมากในการแก้ปัญหา แต่ผมมองโลกในแง่ที่เป็น "." การก่อสร้างผู้สมัครของเราในปัจจุบันสำหรับ IO [indistinguishability obfuscation] ทั้งหมดขึ้นอยู่กับสมมติฐานใหม่มากและไม่ดีที่อาจเข้าใจได้เป็นอย่างดีถูกทำลายในอนาคตอันใกล้ - และแน่นอนมากของพวกเขามี รับการหัก "ราฟาเอลผ่านศาสตราจารย์ของวิทยาศาสตร์คอมพิวเตอร์ที่มหาวิทยาลัยคอร์เนลกล่าวว่า "ฟังก์ชั่นการเข้ารหัสเป็นอย่างมีนัยสำคัญดั้งเดิมที่ดูเรียบง่ายเพื่อให้งานนี้เปิดถนนสายใหม่สำหรับการก่อสร้างความปลอดภัยของ IO." "วิธีการทางเทคนิคที่เรียบง่ายและสวยงามและผมคาดว่ามันจะมีจำนวนมากของการใช้งานอื่น ๆ " ผ่านเพิ่ม

































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
" ความเหมือนกันเน้นเสียง " เป็นแนวคิดที่มีประสิทธิภาพที่เพิ่มความปลอดภัยอาจรุ่น ทุกระบบการเข้ารหัสลับที่เราเคยพัฒนา และพวกเราไม่สามารถพัฒนา แต่ไม่มีใครรู้วิธีที่จะใส่ลงในการปฏิบัติ

สัปดาห์สุดท้ายที่ IEEE Symposium บนรากฐานของวิทยาศาสตร์คอมพิวเตอร์ นักวิจัย MIT พบว่าปัญหาความงงงันของความเหมือนกันคือในความเป็นจริงรูปแบบในการเข้ารหัสที่แตกต่างกันปัญหาที่เรียกว่าการเข้ารหัสที่มีประสิทธิภาพการทํางาน และในขณะที่นักวิทยาศาสตร์คอมพิวเตอร์ ไม่รู้วิธีทำการเข้ารหัสลับ , ประสิทธิภาพการทำงานอย่างใดอย่างหนึ่ง พวกเขาเชื่อว่า พวกเขาสนิทกันมากใกล้กว่าที่พวกเขาคิดว่าพวกเขามีความเหมือนกันเน้นเสียง

" สิ่งนี้จริง ๆได้ศึกษาเป็นเวลานานกว่าความงงงัน ,และเราก็มีความก้าวหน้าที่ดีมากของการบรรลุดีกว่าและดีกว่าการทำงานการเข้ารหัสรูปแบบ , กล่าวว่า " เนียร์ bitansky , postdoc ใน MIT คอมพิวเตอร์วิทยาศาสตร์และห้องปฏิบัติการทางปัญญาประดิษฐ์ ที่เขียนกระดาษ vaikuntanathan การประชุมร่วมกับวิน , รองศาสตราจารย์ทางด้านวิศวกรรมไฟฟ้าและวิทยาศาสตร์คอมพิวเตอร์ " คนคิดว่านี้เป็นช่องว่างเล็ก ๆคลุมเครือ - ที่มิติอื่น มันมีประสิทธิภาพมากขึ้น . มีช่องว่างขนาดใหญ่มี สิ่งที่เราทำมันจริงๆแคบช่องว่างนี้ ตอนนี้ถ้าคุณต้องการเน้นเสียงและได้รับทั้งหมดของการเข้ารหัส ทุกอย่างที่คุณสามารถจินตนาการ จากสมมติฐานที่มาตรฐาน ทั้งหมดที่คุณต้องทำคือ แก้ไขปัญหาที่เฉพาะเจาะจงมากนี้ ทำให้การทำงานมีประสิทธิภาพการเข้ารหัสนิดนึง

"ในวิทยาการคอมพิวเตอร์ " คลุมเครือ " หมายความว่า อยู่ รายละเอียดการดำเนินงานของโปรแกรมเพื่อให้มันไม่สามารถย้อนกลับได้ . เทคนิคความงงงันมากที่ได้รับการเสนอ และหลายคนถูกหัก

ดังนั้นนักวิทยาศาสตร์คอมพิวเตอร์เริ่มตรวจสอบความคิดในทางทฤษฎีโครงการที่เน้นเสียงที่เหมาะจะใช้รหัสที่มาสำหรับโปรแกรมและเขียนมันเพื่อให้มันยังทำให้โปรแกรมทำงาน แต่มันเป็นไปไม่ได้ที่จะตรวจสอบการดำเนินงานมันรัน

รวดเร็วพิสูจน์ได้ว่าทฤษฎีอุดมคติเน้นเสียงจะช่วยให้เกือบทุกโครงการที่พวกเขาได้ฝันปีขึ้น แต่เกือบจะเป็นอย่างรวดเร็ว พวกเขาได้พิสูจน์แล้วว่ามันเป็นไปไม่ได้มีเสมอวิธีที่จะสร้างโปรแกรมที่ไม่สมบูรณ์ ลักษณะที่ยุ่งเหยิง

ฝอยรายละเอียด

ดังนั้นพวกเขาจึงเริ่มสอบสวนน้อยกว่าที่เข้มงวดทางทฤษฎี หลักการ ซึ่งหนึ่งในนั้นคือความเหมือนกันเน้นเสียง . แทนที่จะต้องที่เป็นปฏิปักษ์ มีความคิดว่า การดำเนินงานโปรแกรมการปฏิบัติความเหมือนกันความงงงันต้องการเพียงว่าคู่อริไม่สามารถตรวจสอบที่มาของรุ่นที่สองของการผ่าตัดมันรัน

คนส่วนใหญ่เรียกจากพีชคณิตตัวอย่างเช่นที่ X ( B C ) เป็นสิ่งเดียวกันเป็น ( X ) B ( X C ) ใด ๆ ค่า ทั้งสำนวน ให้ผลลัพธ์ที่เหมือนกัน แต่พวกเขาจะดำเนินการที่แตกต่างกันบนคอมพิวเตอร์ความเหมือนกันความงงงันให้คู่อริ เพื่อตรวจสอบว่า โปรแกรมจะแสดงหนึ่งในวิธีการเหล่านั้น แต่ที่ไม่ได้

ปี ความคิดของความเหมือนกันความงงงันวางว่าง แต่ในช่วงไม่กี่ปีมานี้ นักวิทยาศาสตร์คอมพิวเตอร์จะแสดงวิธีการสร้างความงงงันจากวัตถุทางคณิตศาสตร์ที่เรียกว่า ความเหมือนกัน แผนการ แผนที่ multilinear . อย่างน่าทึ่งพวกเขายังแสดงให้เห็นว่าแม้อ่อนแอเรื่องของความเหมือนกันความงงงันอาจผลผลิตทั้งหมดของการเข้ารหัส

แต่แผนที่ multilinear จะไม่เข้าใจกัน และก็ไม่ชัดเจนว่าใด ๆของเทคนิคที่เสนอสำหรับการสร้างพวกเขาจะเสนอการรักษาความปลอดภัยรับประกันความเหมือนกันเน้นเสียงที่ต้องใช้

ตัวเล็ก ๆ

ฟังก์ชันการเข้ารหัสบน มืออื่น ๆมาเป็นเวลาหลายทศวรรษแล้ว หัวข้อที่เป็นที่นิยมวิจัยในการเข้ารหัส มันเป็นวิธีสำหรับการปฏิบัติการบางอย่างในแฟ้มที่เข้ารหัสลับกับผล เข้าใจ แต่ไม่รั่ว ข้อมูลเพิ่มเติมเกี่ยวกับเนื้อหาของไฟล์ มันอาจจะ ตัวอย่าง อนุญาตให้เซิร์ฟเวอร์ที่โฮสต์ความหลากหลายของอีเมลที่เข้ารหัสถอดรหัสเพียงชื่อของผู้ส่งสาร ' เพื่อค้นหา

กับรูปแบบการเข้ารหัสมาตรฐานการเข้ารหัสเวลาเป็นสัดส่วนกับความยาวของแฟ้มที่ถูกเข้ารหัส นั่นคือสิ่งที่ bitansky และ vaikuntanathan หมายถึงมีประสิทธิภาพ แต่ใช้รูปแบบการเข้ารหัสที่ดีที่สุดไม่ค่อนข้างดี : ประสิทธิภาพการเข้ารหัสของพวกเขายังรวมถึงองค์ประกอบที่เป็นสัดส่วนกับขนาดของผลของการผ่าตัดถ้าการผ่าตัด คือ ถอดรหัส ของชื่อของผู้ส่ง , ปัจจัยจะมีขนาดเล็กสวย แต่ในหลักการ มันอาจจะใหญ่กว่ามาก

bitansky ยอมรับว่านักวิจัยอาจจะประเมินความยากง่ายของการเพิ่มปัจจัย " มันอาจเป็นมุมมองของเราครั้งแรกของโลกเป็นเท็จ” เขากล่าว " บางทีนี่อาจจะไม่ใช่เรื่องง่าย ปัญหา บางทีนี่อาจเป็นช่องว่างจริงๆและมันอาจใช้เวลานาน เพื่อแก้ปัญหา แต่ฉันเป็นคนมองโลกในแง่ดี "

" โดยผู้สมัครของเราในปัจจุบันสำหรับ IO [ คลุมเครือ ] มีความเหมือนกันโดยมากใหม่ และไม่เข้าใจกัน สันนิษฐานว่าอาจจะเสียในอนาคต - ใกล้ และแน่นอน หลายของพวกเขาได้รับการหัก , กล่าวว่า " ราฟาเอล ผ่าน ศาสตราจารย์ของวิทยาศาสตร์คอมพิวเตอร์ที่ มหาวิทยาลัยคอร์เนล" การเข้ารหัสลับทำหน้าที่เป็นอย่างเรียบง่าย มองแบบดั้งเดิม เพื่อให้งานนี้เปิดถนนสายใหม่สำหรับการรักษาความปลอดภัยการก่อสร้างของ IO "

" เทคนิควิธีการที่ง่ายและสวยงาม และผมคาดว่ามันจะมีโปรแกรมอื่น ๆผ่าน

" เพิ่ม
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: