mathjaxテスト

$a^{b^c}$

平均時・最悪時の話

djbがなんか言ってるのでメモ。 https://twitter.com/hashbreaker/status/367790984869851137:embed#Often fascinating to see how bad science spreads: e.g. "lattice-based crypto is the only crypto with worst-case-to-average-case reductions." http…

PS3の署名に対する攻撃の話

Chaos Computer Club (CCC) により開催されたハッカー・カンファレンス 27C3 において、Bushing 氏、Marcan 氏、Sven 氏の3名により PS3 の新たな exploit が公開されました。 PS3 では ECDSA と呼ばれる電子署名アルゴリズムが用いられているそうですが、そ…

CRT

考えるの面倒臭くなってmapとapplyで全て済ましたというメモ。 (define (ExGCD x y) ;;;Input: x, y in Z ;;;Output: a and b s.t. ax + by = gcd(a,b) (let loop ((r0 x) (r1 y) (a0 1) (a1 0) (b0 0) (b1 1)) (if (= r1 0) (values r0 a0 b0) (receive (q …

STOC 2010のY. Dodis, M. Pătraşcu, M. Thorupのが面白そうだとは思わんかね。 A[1...n] in {0,...,9}^nなるベクトルを考える。10進n桁の整数である。計算機上(PRAMでモデル化してる)で、各桁 A[i]を読み書きする機能を高速化しつつ保存容量をなるべく小さ…

2月中、書くの忘れてた。 博論が終わったので、色々読んでいる最中。 Toy soldiers楽しい. Tower Defenseに介入出来るだけでこんなに違うのね。 2010/121, 2010/127. 格子暗号でCCA2出来たよと言われましても、Peikert and Waters (STOC 2008) とPeikert (ST…

博論は最後の追い込み中らしい。卒業出来たら晴れて研究職です。 最初の半年は新人研修だとか。9-17なので研究出来るとか言われても。 SCIS中に査読1つ終えるとか。そしたらもう1個来るとかなんとか。 今年のナイトセッションではTwitter上の情報からソーシ…

予告

生きてます 年始に暇が出来たら最近の完全準同型暗号の話を纏めようかと。 年末は暇が無い...

今後の予定

ASIACRYPT 2009の参加登録は済 問題は、日曜日中に登録を済ませるか、月曜日に登録するか、のどちらが良いか、だ。 ICS 2010... 凄く行きたいのだが、1月4日〜7日と日程がきつい。暗号の論文もあるので要注目。

グラフ理論的言い換え

CS

この時間帯に書き直しました。 グラフ理論を知っている人用の書き方をすると 直径2かつk-正則グラフの頂点数nの最大値 直径2かつk-正則平面グラフの頂点数nの最大値 を求めたいという問題です。定義から平面グラフか一般のグラフか分からなかったので両方用…

本題とは関係無い。

b:id:harutabe あんま言いたくないけどこれがもし玻じゃなくて璽とか凹とかだったら「まあ、ルールだから」ってなるんじゃあないかと思うんですよ。その「ルール教徒」とは、あなたの想像上の存在にすぎないのでは? そういえば、璽も凹も常用漢字なので、両…

ついでに暗号関係のビデオ

IBM (via: Homomorphic Encryption by Luca Trevisan) RSA Conf. 2009のMillerとKoblitz

Gentryの博士論文

Craig Gentry's PhD Thesis まさかのFully Homomorphic Encryption単体でした. 200ページあるので皆さん頑張って読みましょう. 技術的なところだけで170ページ位あります. ちらっと見た限りでは, 鍵生成や暗号化の方法を変えることでイデアル格子のSIVPから…

Signcryptionの本が出るらしい.

Boyenのサイト見てたら, Xavier Boyen, Identity-Based Signcryption, invited chapter, to appear in (eds.) A. Dent, Y. Zheng, Practical Signcryption, Springer, 2009. というのがあった. 同様に, J. Baek and R. Steinfeld, Security for Signcryption…

フィボナッチ数の話

CS

素数体係数多項式の拡張GCDを書かないといけないのだが, それはさておき. ストリーム版が無いけど気にするな. ;;;素朴 (define (fib1 n) (cond ((= n 0) 0) ((= n 1) 1) (else (+ (fib1 (- n 1)) (fib1 (- n 2)))))) ;(time (fib1 30)) ; real 0.285 ; user …

間違い

プレゼン資料を見て唸ったが, 自分がハマったところと同じところにはまっているように思える. どうやって証明する気だったのだろうか?

最近のePrint

まぁ出自が出自なので公開鍵系しか読めませんけど。 R. P. Singh, A. Saikia and B. K.Sarma. “Little Dragon Two: An efficient Multivariate Public Key Cryptosystem.” (Cryptology ePrint Archive: Report 2009/488) まさかのLittle Dragon. 多変数多項…

うーん

CS

ツッコミに対する反応を見て余計分からなくなった. mixi日記で、突っ込まれた点について。 量子コンピュータはチューリングマシンでできることは全てできることが証明されているので、かけ算も当然できます。量子力学的重ね合わせを使わなければ、全ての量子…

論文用のmicroformatは無いの?

誰かやってるだろうと思ってmicroformatで探しても見つからんかった. bibtex準拠とかで広まると, 便利だと思うんですけどね.

IND-CCA2の定義

Bellare, Hofheinz, and Kiltz “Subtleties in the Definition of IND-CCA: When and How Should Challenge-Decryption be Disarrowed?” (ePrint 2009/418) 暗号のIND-CCA2安全性も定義によって強さが変わるという話. 敵がメッセージを2つ出す前に行った復号…

IDベース暗号

Introduction to Identity-Based Encryption (Information Security and Privacy Series)作者: Luther Martin出版社/メーカー: Artech House発売日: 2008/01メディア: ハードカバー クリック: 14回この商品を含むブログを見る VoltageのLuther Martinが書い…

ランダムな巡回行列の作用素ノルムの上限

すっきりと解決したのでメモ. {-1,0,+1}要素のランダムなn次元ベクトル (c_0,...,c_{n-1}) を考えて対応する巡回行列を確率変数としてP_nとおく. l_2-ノルムに対応する作用素ノルムの上限は固有値の絶対値の上限に等しい. (n次正方行列を考えるので.) 巡回行…

格子縮小アルゴリズムの進展

とはいえ多項式時間じゃなくって, 指数時間掛かる方ですけどね.Ajtai, Kumar, Sivakumar (STOC 2001) を真面目に解析したら時間計算量2^{5.9n}, 空間計算量2^{2.95n}だったよとNguyen and Vidickが報告したのが今年の話 (J. Math. Crypt. 2009). Voulgaris a…

SchemeでJacobi記号

誰の役に立つのか分からないけど. 分岐が意外と多い. Jacobi記号はLegendre記号の一般化になっているので, Legendre記号もこれで求められますよ. (define (Jacobi a n) (cond ((= a 0) 0) ((= a -1) (cond ((= (modulo n 4) 1) 1) ((= (modulo n 4) 3) -1)))…

一般ハードコア関数の証明とフーリエ変換

8月5日はハーコーということでハードコアの日だそうです. (ちゃんと日本記念日協会に届け出たそうで.)ということなのでハードコア関数の話をします. Goldreich-Levinハードコア述語とリスト復号の話はよく出るんですが, GLハードコア述語とフーリエ変換の話…

undecidable problems

CS

とりあえず10個かー. 授業で証明読んだもの 停止問題とそのヴァリアント ビジービーバー ライスの定理 L(PDA)?={0,1}^*, L(PDA1)?=L(PDA2) PCP (Postの方) 証明知らないもの ヒルベルトの第10問題 ワンのタイル 読みたいもの DBLPから見繕う. 群同型 en.wiki…

Signed QR

まぁ詳しくはR. Ficshlin and C.-P. Schnorr (JoC 200)を見ていただくとして, Hofheinz and KiltzがCRYPTO 2009で発表する論文がDennis Hofheinzのサイトから読めるようになったのでメモですよ.とりあえず, Nをnビットのブラム数とします. N=PQで, PとQはそ…

最近の格子話

2008年9月以降だとこんな感じですかね. 一般の格子 IND-CCA2 PKE (modular GGH) (STOC 2009) KDM-CPA PKE (CRYPTO 2009) EUF-CMA Sig w/o RO (Manuscript) SID-IND-ANON-CPA HIBE w/o RO (Manuscript) イデアル格子 IND-CCA2 PKE (modular GGH, w/ quantum r…

日誌

しばらくルジャンドル記号の話をしていたのに, ガウス和の絶対値が√pになる証明で詰まるのはどうだろう. 指標の計算で良く出てくる, ちょっとだけずらすテクニックをすっかり忘れていた. van Damの論文で確認した筈なのに. 某所に某ネタが通ったようなので準…

メモ

SAC 2009 R. Misoczki and P. S. L. M. Barreto “Compact McEliece Keys from Goppa Codes.” McEliece暗号の新種. Goppa符号の部分符号だけどコンパクトな符号を使うらしい. あと, Key-wrappingの話とReal Traceable Signaturesをチェックする. Cryptology e…