首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 实时录屏破解对抗样本防御机制全过程

    技术实现要点代码架构使用screen工具全程记录终端操作基于Python实现梯度下降攻击(PGD)修改损失函数实现攻击优化攻击演进过程# 基础攻击实现(00:26:28)python3 inject_trapdoor.py :15 将检测AUC降至0.2502:21:55 最终AUC降至0.017技术启示防御方案往往存在可预测的漏洞模式标准攻击技术经过调优即可实现完全突破攻击过程更多是系统性工程而非"黑魔法"陷阱门实现(Trapdoor

    13800编辑于 2025-08-15
  • 来自专栏新智元

    【八年苦读】伯克利研究生解决量子计算验证问题

    他们的程序依赖于“陷门”(trapdoor)函数,这种函数很容易执行,但很难逆转,除非你有一个私密的加密密钥。(研究人员还不知道如何真正构建一个合适的陷门函数。) 但要记住,你使用的是trapdoor函数。你有trapdoor的密钥,所以你可以很容易地找出构成输入叠加的两个态。但是量子计算机不能。 2017年,Mahadev通过一种名为“Learning With Errors”(LWE)的加密技术,找到了如何在secret-state方法的核心构建trapdoor函数的方法。 利用这些trapdoor函数,她能够创建一个量子版本的“盲”计算(blind computation),通过这种计算,云计算用户可以屏蔽他们的数据,这样云计算机即使在计算时也无法读取数据。 不久之后,Mahadev、Vazirani和Christiano与Vidick和Zvika Brakerski(以色列魏茨曼科学研究所的科学家)合作,进一步完善了这些trapdoor函数,利用secret-state

    77270发布于 2018-10-24
  • 来自专栏随意记录

    密码学[5]:Groth16

    ) ← S ETUP (R) :SETUP 算法以 R1CS R 作为输入,算出公共引用字符串 CRS(Common Reference String)和模拟后门 ST(simulation trapdoor α, β ,γ, δ, τ从标量域 F_r 中随机选取 5 个可逆的元素 α, β ,γ, δ, τ ,得到模拟后门(simulation trapdoor) ST: ST = (α, β ,γ,

    1K30编辑于 2023-10-30
  • 来自专栏AI科技评论

    学界 | 姚期智到底有多牛?细数中国唯一图灵奖得主在三大领域的学术造诣

    而除了姚氏百万富翁问题外,姚期智在加密和安全计算方面也做出了开创性的贡献,「Dolev-Yao 模型」已经成为了大多数符号安全工作的起点,而《陷门函数的理论和应用》(Theory and applications of trapdoor

    2.3K120发布于 2018-03-12
  • 来自专栏独行猫a的沉淀积累总结

    SM2 (含SM3、SM4)国密算法工具QT版,彻底搞懂国密算法的使用

    事实证明在椭圆曲线中如果你有两个点,一个最初的点乘以K次到达最终点,在你只知道最终点时找到n和最初点是很难的,这就是一个非常棒的trapdoor函数的基础,最近三十年的研究,数学家还没有找到一个方法证实

    6K20发布于 2021-10-09
  • 来自专栏密码学和区块链

    斯坦福大学密码学-基于陷门置换的公钥加密 11

    ppt链接: 11-pubkey-trapdoor-annotated.pdf 公钥加密机制:定义与安全 公钥加密。 注意:公钥和私钥都是由Bob生成的。 image.png 应用。

    3K31发布于 2020-11-07
  • 来自专栏密码学-数字签名

    RSA数字签名(从“教科书”到现实应用安全)

    陷门(Trapdoor):如果你拥有把特殊的钥匙(陷门信息sksksk),那么给定yyy,计算x=f−1(y)x=f^{-1}(y)x=f−1(y)就会变得易如反掌。RSA正是这样一个完美的候选者。

    466106编辑于 2026-03-05
  • 来自专栏全栈程序员必看

    SM2 (含SM3、SM4)国密算法工具QT版,彻底搞懂sm2算法的使用

    事实证明在椭圆曲线中如果你有两个点,一个最初的点乘以K次到达最终点,在你只知道最终点时找到n和最初点是很难的,这就是一个非常棒的trapdoor函数的基础,最近三十年的研究,数学家还没有找到一个方法证实

    2.9K10编辑于 2022-09-29
  • 来自专栏醒者呆

    以太坊挖矿源码:ethash算法

    该方法被抛弃是因为这是一个长期的攻击缺陷,因为攻击者能够创建分叉,然后通过一个包含秘密的快速“trapdoor”井盖门的运行机制的合约在该分叉上殖民。

    4.5K60发布于 2018-05-03
  • 来自专栏区块链大本营

    ACM Queue 顶级论文:厘清关于区块链、比特币的所有误区

    此外,Dwork 和 Naor 还考虑了一个陷门(trapdoor)功能,中枢机构掌握机密信息使其在不做任何工作的情况下就能解决谜题。

    1.7K110发布于 2018-05-10
  • 来自专栏DDD

    常识一用户密码存储策略

    一个设计良好的加密算法应该是一个“单向陷门函数(Trapdoor one-way function)”, 单向陷门函数的特点是一般情况下即使知道函数本身也很难将函数的值转换回函数的自变量,具体到加密也就是说很难从密文得到明文

    2.2K30发布于 2021-03-23
  • 来自专栏arXiv每日学术速递

    人工智能学术速递[8.24]

    a very small advantage for BOSS over GES with the same score, perhaps not enough to prefer it. 【12】 TRAPDOOR 在这项工作中,我们提出了陷门(TRAPDOOR),这是一种识别有偏差数据集的方法,通过重新利用一种主要用于邪恶目的的技术:神经网络后门(neuralnetworkbackdoors)。 In this work, we propose TRAPDOOR, a methodology for identification of biased datasets by repurposing individuals and also introduced biases in datasets artificially, and our experimental result show that TRAPDOOR

    2K20发布于 2021-08-25
领券