
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
(stable),如果离它最近的 checkpoint 以及它的 starting message 之间,所有的接收到的消息都已经完成了 logging。容易看出,进程 crash 之后 recover,加载最近的检查点,然后可以根据接收日志,重构这个稳定的状态区间。悲观的消息日志:接收到的消息,在被进程执行(processing)之前,首先保存(saving)到日志里。是一个生成树,且除了 ro
各类商业产品采取了不同等级的防护,基本上就是:基于 TCB 的访问控制、上述三种技术的各类变体:Split Counter Tree (SCT), Bonsai Merkle Tree (MT), TCB-managed Page Tables (PTs), Tagged Memory, Logs Hashes, MACs in ECC bits 等等。大体上来说,将多个 CTR 组装成一个 “计
Oblivious Random-Access Machine (ORAM) 是一种计算机模型,可以抵御(主动/被动)敌手观察到 “访存模式”。所谓 Oblivious 指的就是敌手**无法区分不同的访存地址序列**,只要这两个输入下程序的执行时间相同。ORAM 最初是用来做软件保护的,但之后在 MPC 等其他领域中大展拳脚(类似于 ZKP 的命运)。应用场景:假设数据在内存中是加密的,敌手无法观

国科大《机器学习》内容# 机器学习流程1. 数据的采集和预处理2. 模型选择:选择一组带参数的 **models**,以及对应的 **error function**3. 利用 **Learning Algorithm**,寻找最小化 error function 的一个模型与对应的参数4. 应用学到的模型

python代码import numpy as np#数据处理from matplotlib import pyplot as plt#绘图from scipy.interpolate import make_interp_spline#插值,用于平滑折线图#######################################################################
使用 google-perftools 分析该实现,可以发现在整个密钥传输过程中,KEM.Dec 占据了 72% 的总时间,而其中的 Decode 就占据了 67% 的总时间。

国科大《机器学习》内容# 机器学习流程1. 数据的采集和预处理2. 模型选择:选择一组带参数的 **models**,以及对应的 **error function**3. 利用 **Learning Algorithm**,寻找最小化 error function 的一个模型与对应的参数4. 应用学到的模型

Fiat-Shamir 范式:令 Π\PiΠ 是一个 Sigma 协议(333-round public-coin ZK proof/argument),证明者和验证者交互的副本形如 (a,e,z)(a,e,z)(a,e,z),其中 aaa 是承诺,eee 是公开掷币的一系列挑战(使得 soundness error 可忽略),zzz 是对这些挑战的回应,证明者将证据 www 作为私钥。我们用 H
DFT离散傅里叶变换和相应的逆变换为:Xk=∑l=0n−1xlwnkl, k=0,1,⋯ ,n−1xl=1n∑k=0n−1Xkwn−kl, l=0,1,⋯ ,n−1\begin{aligned}X_k = \sum_{l=0}^{n-1} x_l w_n^{kl},\,\,k=0,1,\cdots,n-1 \\x_l = \dfrac{1}{n} \sum_{k=0}^{n-1} X_k w_
群签名方案是算法组ΠGS=(Gen,Sign,Ver,Open)ΠGS=(Gen,Sign,Ver,Open),Gen(1λ,n)Gen(1λ,n):密钥生成算法,nnn为群成员数,输出gvkgvkgvk:群公钥,用于验签gmskgmskgmsk:主私钥,由管理员持有,用于追踪成员身份gsk=(gsk[1],⋯,g。







