In the second step we use diagonalization techniques to reverse the or dịch - In the second step we use diagonalization techniques to reverse the or Việt làm thế nào để nói

In the second step we use diagonali

In the second step we use diagonalization techniques to reverse the order of quantifiers.
Namely, we show that there exists a signature scheme that is secure in the Random Oracle
Model, but for which any implementation (using any function ensemble) results in an insecure scheme. However, the scheme constructed in this step utilizes signing and verification
procedures that run in (slightly) super-polynomial time.
• In the third step we use CS-proofs [27] to get rid of the super-polynomial running-time (of
the legitimate procedures), hence obtaining a standard signature scheme that is secure in
the Random Oracle Model, but has no secure implementation. Specifically, in this step we
use CS-proofs as a tool to “diagonalize against all polynomial-time ensembles in polynomial
time”. (As noted by Silvio Micali, this technique may be useful also in other settings where
diagonalization techniques are applied.)
The reader is referred to [22] for basic terminology regarding signature schemes and corresponding
notions of security. As a starting point for our constructions, we use a signature scheme, denoted
S = (G, S, V ), where G is the key-generation algorithm, S is the signing algorithm, and V is the
verification algorithm. We assume that the scheme (G, S, V ) is existentially unforgeable under
adaptive chosen message attack, in the Random Oracle Model. We do not need to rely on any computational assumptions here, since one-way functions are sufficient for constructing secure signature
schemes [29, 34], and the random oracle can be used to implement one-way functions without any
assumptions.12
Conventions. In the three steps below we assume, without loss of generality, that the security
parameter (i.e., k) is implicit in the keys generated by G(1k). Also, let us fix some length function
`out : N→N, which would be implicit in the discussions below (i.e., we assume that the random
oracles are all `out-oracles, the relations are evasive w.r.t. `out, etc.).
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Trong bước thứ hai, chúng tôi sử dụng kỹ thuật diagonalization để đảo ngược thứ tự của các quantifiers.Cụ thể, chúng tôi cho thấy rằng có tồn tại một chương trình chữ ký là an toàn trong Oracle ngẫu nhiênMô hình, nhưng mà thực hiện bất kỳ (sử dụng bất kỳ chức năng ensemble) kết quả trong một chương trình không an toàn. Tuy nhiên, các đề án xây dựng ở bước này sử dụng cách đăng nhập và xác minhthủ tục chạy trong thời gian (hơi) siêu đa thức.• Ở bước thứ ba chúng tôi sử dụng CS-chứng minh [27] để thoát khỏi siêu đa thức thời gian chạy (củathủ tục hợp pháp), do đó có một chương trình tiêu chuẩn chữ ký đó là an toàn trongOracle mẫu ngẫu nhiên, nhưng đã không thực hiện an toàn. Cụ thể, trong bước này chúng tasử dụng CS-chứng minh như một công cụ để "diagonalize chống lại tất cả thời gian đa thức ensembles trong đa thứcthời gian". (Theo ghi nhận của Silvio Micali, kỹ thuật này có thể hữu ích trong các cài đặt khác nơidiagonalization kỹ thuật được áp dụng.)Người đọc [22] gọi cho các thuật ngữ cơ bản về chương trình chữ ký và tương ứng vớikhái niệm về bảo mật. Như là một điểm khởi đầu cho công trình của chúng tôi, chúng tôi sử dụng một chương trình chữ ký, ký hiệu làS = (G, S, V), nơi mà G là các thuật toán chính thế hệ, S là các thuật toán ký và V là nhữngthuật toán xác nhận. Chúng tôi giả định rằng các đề án (G, S, V) là existentially unforgeable theothích nghi được lựa chọn thông điệp tấn công, trong mô hình Oracle ngẫu nhiên. Chúng tôi không cần phải dựa vào bất kỳ giả định tính toán ở đây, kể từ khi chức năng một cách đầy đủ để xây dựng các chữ ký an toànchương trình [29, 34] và các nhà tiên tri ngẫu nhiên có thể được sử dụng để thực hiện các chức năng một cách mà không có bất kỳassumptions.12Công ước. Trong ba bước dưới đây chúng tôi giả định, mà không làm mất quát, rằng an ninhtham số (tức là, k) là tiềm ẩn trong các phím được tạo ra bởi G(1k). Ngoài ra, hãy để chúng tôi sửa chữa một số chức năng chiều dài' ra: N→N, có thể tiềm ẩn trong các cuộc thảo luận dưới đây (ví dụ, chúng tôi giả định rằng các ngẫu nhiênOracles đều ' out-oracles, các mối quan hệ là evasive w.r.t. ' ra, etc.).
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Trong bước thứ hai, chúng tôi sử dụng các kỹ thuật diagonalization để đảo ngược thứ tự của định lượng.
Cụ thể, chúng tôi cho rằng có tồn tại một chương trình chữ ký đó là an toàn trong Random Oracle
Model, nhưng mà bất kỳ thực hiện (sử dụng bất kỳ chức năng tổ hợp) kết quả trong một chương trình không an toàn . Tuy nhiên, các chương trình xây dựng trong bước này sử dụng ký và xác minh
các thủ tục chạy trong thời gian (hơi) siêu đa thức.
• Trong bước thứ ba, chúng tôi sử dụng CS-bằng chứng [27] để thoát khỏi các siêu đa thức chạy-thời gian (của
các thủ tục hợp pháp), do đó có được một sơ đồ chữ ký tiêu chuẩn đó là an toàn trong
các ngẫu nhiên Oracle Model, nhưng không có thực an toàn. Cụ thể, trong bước này, chúng tôi
sử dụng CS-chứng minh như một công cụ để "diagonalize chống lại tất cả các cụm công thời gian đa thức trong đa thức
thời gian". (Theo ghi nhận của Silvio Micali, kỹ thuật này có thể cũng hữu ích trong việc thiết lập khác mà
kỹ thuật diagonalization được áp dụng.)
Độc giả được gọi [22] cho các thuật ngữ cơ bản về lược đồ chữ ký và tương ứng
khái niệm về an ninh. Như là một điểm khởi đầu cho các công trình xây dựng của chúng tôi, chúng tôi sử dụng một sơ đồ chữ ký, ký hiệu là
S = (G, S, V), trong đó G là thuật toán quan trọng thế hệ, S là các thuật toán ký, và V là các
thuật toán xác minh. Chúng tôi giả định rằng chương trình này (G, S, V) là existentially làm giả dưới
adaptive chọn tấn công tin nhắn, trong Random Oracle Model. Chúng ta không cần phải dựa vào bất kỳ giả định tính toán ở đây, vì các chức năng một cách đủ để xây dựng chữ ký an toàn
án [29, 34], và oracle ngẫu nhiên có thể được sử dụng để thực hiện các chức năng một chiều mà không cần bất kỳ
assumptions.12
ước. Trong ba bước dưới đây chúng tôi giả định, mà không mất tính tổng quát, rằng an ninh
thông số (ví dụ, k) là tiềm ẩn trong các phím tạo ra bởi G (1k). Ngoài ra, hãy để chúng tôi khắc phục một số chức năng chiều dài
`ra: N → N, đó sẽ là tiềm ẩn trong các cuộc thảo luận bên dưới (ví dụ, chúng tôi giả định rằng ngẫu nhiên
sấm là tất cả 'ra-mo, các mối quan hệ là lảng tránh wrt' ra, vv) .
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: