图灵奖获得者、信息安全常青树Adi Shamir:从密码学到AI对抗性样本研究|智源大会嘉宾风采...

3cdb7c996be74e937de52482b57b48bd.png

来源:智源大会

导读:RSA 算法是通信、金融产业中被广泛使用的安全基本机制,是信息时代的支柱技术。而在这个跨时代算法背后的设计者之一,正是密码学先驱 Adi Shamir。除了RSA 公钥密码算法以外,零知识证明、差分密码分析、多变元公钥密码体制分析和对称密码分析等一系列具有划时代意义的信息安全研究成果背后都有他的身影。

2002 年,因在 RSA 公钥密码算法上做出的杰出贡献,Adi Shamir 与麻省理工学院教授 Ronald L. Rivest 和加州大学伯克利分校教授 Leonard M. Adleman-Ronald 荣膺图灵奖。而近十年,他已将自己最新的研究方向,瞄准了人工智能。

01

石破天惊:RSA 公钥密码算法

1978 年,Adi Shamir 加入了麻省理工学院,与 Ronald L. Rivest 和 Leonard M. Adleman 一同从事密码学研究。受到密码学家 Whitfield Diffie 和 Martin Hellman 的论文「New Directions in Cryptography」的启发,他们于 1977 年在《Communications of the ACM》期刊上发表了对后世影响深远的论文「A method for obtaining digital signatures and public-key cryptosystems」。

81265ec3350b2c749039c52bf3ee9082.png

RSA名字来自于它的三位发明人,Shamir、Rivest和Adleman

在这篇论文中,他们展示了如何在几乎不会被第三方解码的情况下,在信息的发送双方之间对消息进行编解码。该方法使用两个不同但在数学上相关联的密钥:一个用于加密消息的公钥,另一个用于解密消息的完全不同的私钥。加密密钥由希望接收消息的个人公开,但秘密的解密密钥只有信息收发双方知道。这两个密钥通过一些定义明确的数学关系相关联,但是几乎不可能根据公开的信息确定解密密钥,或者这种解密过程需要耗费过于高昂的计算开销。时至今日,RSA 成为了几乎所有基于互联网的商业交易的基石。

Adi Shamir的另一个重要贡献是Shamir's Secret Sharing。秘密共享(Secret Sharing,SS)是1979年由Shamir和Blakey提出的,并在此之后40多年秘密共享被广泛认识和深入的研究,Shamir秘密共享是目前应用最为广泛的阈值秘密共享技术,在数据安全、隐私计算以及区块链等领域有广泛应用。

秘密共享的基本概念将秘密分割后由不同的参与者进行管理,单个参与者无法恢复秘密信息,只有若干个参与者共同协作才能恢复。秘密共享著名的(t,n)阈值方案如图1所示:设秘密s被分成n个部分,每一部分被称为一个子秘密并由一个持有者持有,并且大于等于t个参与者所持有的子秘密可以重构(Reconstruction)秘密s,而少于t个参与者所持有的子秘密无法重构秘密并且无法获得秘密s的任何信息。

8b25011955fba195cfbb64dba766f598.png

图1  秘密分享的结构

02

高瞻远瞩:图灵奖获奖发言

2002 年,Adi Shamir 因其在公钥加密算法研究与应用方面的突出贡献获得了图灵奖。在颁奖典礼上,Adi Shamir 发表了题为「Cryptography:State of the Science」的主题演讲。在 Shamir看来,密码学正逐渐从神秘走向公开,从艺术转变为科学,它对现实世界的影响与日俱增。

91e23c889f7548a42f3dce72d964ec1b.png

上世纪 90 年代,尽管人们对加密技术有重大需求,但以美国为代表的多国政府认为鲁棒、不可恢复的加密技术会妨碍我们打击犯罪和恐怖主义,对其持怀疑态度,进行了严格的审查,试图控制信息加密技术。然而,在巨大的需求刺激以及 Shamir 等科研工作者的推动下,密码学领域蓬勃发展,吸引了大量的科研工作者、工业界从业者参与其中。

密码学与数学、统计学、通信、信息论等学科紧密相关,该领域的相关研究对算力的要求也很高。此外,密码学研究的理论与实践之间有非常紧密的联系,Shamir 将该领域的研究概括为:(1)「实践化的理论」,将抽象的数学工具应用于密码学领域,使用各种逻辑理论技术证明真实协议的安全性,开发新的密码方案。(2)「理论化的实践」,为安全性、攻击、复杂性、随机性给出新的定义,将实践工具理论化定义。

6dac15115361d1033ff069d27ed72a4b.png

在图灵奖的主题演讲中,Shamir 针对信息安全提出了三条重要的法则:

(1)不存在绝对安全的系统,我们应建立起「足够安全」的概念,而不应该追求过度的设计;

(2)为了将系统的脆弱性减半,我们需要花费双倍的成本;

(3)加密算法往往并不是安全系统最大的弱点,很少有黑客通过深入分析数学运算渗透到系统中,他们往往采取其它更简单的方法。我们无需设计过于复杂的密码系统。

此后,Shamir 从「密码学理论」、「公钥加密和签名方案」、「分组密码」、「流密码」、「理论化的密码学协议」等方面介绍了当时密码学研究的相关领域的定义、研究现状,以及面临的挑战。其中,Shamir 介绍的差分密码分析、零知识证明、分组密码、流密码等概念至今仍然是密码学领域研究的重要课题。

03

历久弥坚:深度学习时代的 Adi Shamir

作为信息安全领域的常青树,Adi Shamir 一直活跃在科学研究的最前沿。近年来,随着机器学习技术的大规模应用,Adi Shamir 也将研究的目光投向了可信机器学习领域。实际上,Shamir 早在 1994 年就提出了「视觉密码学」的概念。信息收发双方可以将图片分解为两份白色和暗像素的随机散射片段。当这两份片段完全重叠时,就会出现真实的消息。因此,如果有人设法收集了除其中一部分片段,仍然无法读出任何有用的消息。除了将所有片段重合,第三方无法通过重构缺失的部分来揭示秘密信息。

299c577209a8de1b34c5dac397338255.gif

图2  视觉密码学示例:当两个大小相同的黑白像素图像叠加在一起时就会出现特殊字样。

2013年,Szegedy 等人通过实验发现了对抗样本的存在,当我们向输入加入一个人类难以察觉的变化,就可以欺骗训练良好的神经网络。从那时起,这一课题就成为了机器学习的最热门的研究领域之一。这一领域还存在许多未解之谜,例如:我们仍然不清楚是哪些参数决定了为了误导网络需要的输入坐标的数量。

7c6b9192ea280b3a57b9e010e5d683d9.png 

2019 年,Adi Shamir 作为第一作者完成了论文「A Simple Explanation for the Existence of Adversarial Examples with Small Hamming Distance」。在本文中,Shamir 建立了一个简单的数学框架,使我们能够从一个新的角度来思考令人困惑的对抗样本。他们将对抗样本看做具有(Hamming)度规的 空间中的几何的自然结果,从而对其进行定量分析。Shamir 等人解释了为什么我们应该期望在任意深度的被设计用来区分 m 个输入类的神经网络中找到汉明距离约为 m 的目标对抗样本。

9d9c74974ca2d6963df1064680d90610.png

图3  使用同一组 11 个像素,通过不同程度的扰动改变输入数字「7」,输出任何其它数字的预测向量。红色点的像素值会减少,绿色点的像素值会增加。

c383ecca555484e1494d55983e9a1a02.png

同样是针对机器学习中的对抗性样本问题,Adi Shamir 在其 2021 年完成的最新研究成果「The Dimpled Manifold Model of Adversarial Examples in Machine Learning」中,引入了一个新的概念框架(凹形流形模型),对对抗样本的存在提供了一种简单的解释。该模型可以解释为什么它们的扰动范数如此之小,为什么这些扰动看起来像随机噪声,为什么用错误标记的图像进行对抗训练的网络仍然能够正确地对测试图像进行分类。论文中大量实验的结果表明这一新模型是有效的,对抗扰动大致正交于包含所有训练例子的低维流形。

9f7dc3eee89d89328c68474c28e8bc10.png

图4 (左)旧的心理图像模型(中)图像流形(右)新提出的决策边界

基于其团队在对抗性样本、可信机器学习等方面发表的一系列研究成果。Adi Shamir 将在 2022 年智源大会上带来题为「机器学习中对抗样本的新理论」的专题报告,报告摘要如下:

2013年,几个研究小组独立发现了深层神经网络在输入端存在微小扰动时是极度脆弱的。由于其神秘的特性和重大的安全影响,研究人员在过去八年中对这些对抗样本进行了广泛的研究。尽管付出了巨大的努力,但这些对抗样本仍然令人困惑,人们至今仍然很难为其给出明确的解释。例如,有些图片的表征与带有「猫」标签的图片距离很小,但是它们却被以很高的置信度识别为汽车、飞机、青蛙、马或者其它人们所期望的类别;当我们对一张「猫」的图片进行对抗性修改,即使修改后的图片与汽车一点也不像,但是神经网络也可能将其识别为汽车;此外,当我们使用随机排列的标签对网络进行对抗性训练,使其不会看到任何看起来像「猫」的图片带有「猫」的标签,网络仍然会将大多数的猫识别为猫。

本次演讲旨在介绍一种新的对抗样本理论——「Dimpled 流形模型」。它可以简单而又直观地解释对抗性样本存在的原因以及为什么它们具有上述奇异属性。此外,它还为解释机器学习中更广泛的问题提供了新的线索,例如在常规训练和对抗训练中深度神经网络会如何工作。本次演讲还将介绍一系列为验证该理论展开的实验。

未来智能实验室的主要工作包括:建立AI智能系统智商评测体系,开展世界人工智能智商评测;开展互联网(城市)大脑研究计划,构建互联网(城市)大脑技术和企业图谱,为提升企业,行业与城市的智能水平服务。每日推荐范围未来科技发展趋势的学习型文章。目前线上平台已收藏上千篇精华前沿科技文章和报告。

  如果您对实验室的研究感兴趣,欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”

d61d23176566ab0fcd16e95d90c1e6a7.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/482250.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

11 操作系统第三章 内存管理 内存的基本知识 内存管理 内存空间扩充 连续分配管理方式

文章目录1 内存概念1.1 内存作用1.2 逻辑地址VS物理地址1.3 装入的三种方式1.3.1 绝对装入1.3.2 可重定位装入1.3.3 动态重定位装入1.4 链接的三种方式1.4.1 静态链接1.4.2 装入时动态链接1.4.3 运行时动态链接1.5 内存的基础知识小结2 内存管理2.1 内存管理的任务2.2 内存保护…

Nature长文:打破AI黑盒的“持久战”

来源:大数据文摘2020年2月,随着 COVID-19在全球迅速传播且抗原检测难以获得,一些医生转向人工智能(AI)来尝试诊断病例。一些研究人员采用深度神经网络通过查看X射线和胸部计算机断层扫描(CT)扫描来快速区分患有COVID-19肺炎的人和未患肺炎的人…

12 操作系统第三章 内存管理 非连续分配管理方式 基本分页存储管理 基本分段存储管理 段页式存储管理

文章目录1 基本分页存储管理1.1 什么是分页存储1.2 重要的数据结构——页表1.3 基本地址变换机构1.4 具有快表的地址变换机构1.4.1 什么是快表(TLB)1.4.2 引入快表后,地址的变换过程1.4.3 地址变换过程小结1.5 两级页表1.5.1 单级页表存在的问…

13 操作系统第三章 内存管理 虚拟内存 请求分页管理方式 页面置换算法 页面分配策略

文章目录1 虚拟内存1.1 传统存储管理方式的特征、缺点1.2 局部性原理1.3 虚拟内存主要特征1.4 如何实现虚拟内存技术1.5 虚拟内存的基本概念小结2 请求分页管理方式2.1 页表机制2.2 缺页中断机构2.3 地址变换机构2.4 请求分页管理方式小结3 页面置换算法3.1 最佳置换算法 OPT3.…

视觉意识的主动推理模型

来源:CreateAMind论文介绍:在这里,我们旨在通过推进全球神经元工作区的扩展(预测性全球神经元工作区(PGNW))来克服这些限制,该工作区将 GNW 的基本方面与更近期的(贝叶斯)主动推理方法相结合,以理解大脑功能。具体来说,我们提出了一个基于主动推理的视觉…

14 操作系统第四章 文件管理 文件逻辑结构 文件目录结构

文章目录1 初识文件管理1.1文件属性1.2 文件内部的数据应该怎样组织起来?1.3 文件之间应该怎样组织起来?1.4 操作系统应该向上提供哪些功能?1.5 文件应如何存放在外存?1.6 文件系统总览2 文件逻辑结构2.1 文件分类2.2 顺序文件2.3…

AlphaFold 和 AI 蛋白质折叠革命的下一步是什么

来源:ScienceAI编辑:萝卜皮十多年来,分子生物学家 Martin Beck 团队一直在努力拼凑世界上最难的拼图游戏之一:人类细胞中最大分子机器的详细模型。这种被称为核孔复合体的庞然大物控制着分子进出细胞核的流动,也就是基…

15 操作系统第四章 文件管理 文件的物理结构 文件存储空间管理

文章目录1 文件的物理结构 (文件分配方式)1.1 文件块、磁盘块1.2 文件分配方式——连续分配1.3 文件分配方式——链接分配1.3.1 链接分配——隐式链接1.3.2 链接分配——显式链接1.3.3 链接分配(总结)1.4 文件分配方式——索引分配…

专访微软Greg Yang,构建神经网络的底层语言,探索AI的“万物理论”

来源:智源社区为了进一步解读这一工作背后的意义,智源社区采访了论文一作、微软研究院高级研究员Greg Yang(杨格)。采访中,我们不仅了解了Transfer的背景,以及项目背后更为远大的目标,也了解到了…

16 操作系统第四章 文件管理 文件的基本操作 文件共享 文件保护 文件系统的层次结构

文章目录1 文件的基本操作1.1 创建文件1.2 删除文件1.3 打开文件1.4 关闭文件1.5 读文件1.6 写文件1.7 文件基本操作小结2 文件共享2.1 基于索引结点的共享方式(硬链接)2.2 基于符号链的共享方式(软链接)2.3 文件共享小结3 文件保…

人工智能与量子计算在有前途的新忆阻器中融合

来源:ScienceAI编辑:萝卜皮近年来,计算在两个主要方面取得了进步——机器学习方面的突破,以开发通过经验自动改进的算法,以及对理论上证明比任何超级计算机更强大的量子计算机的研究。现在,科学家们已经创建…

17 操作系统第四章 磁盘管理 磁盘的结构 磁盘调度算法 减少磁盘延迟时间的方法

文章目录1 磁盘的结构1.1 磁盘、磁道、扇区1.2 磁盘如何读取数据1.4 盘面、柱面、磁盘的物理地址1.5 磁盘的分类1.6 磁盘的结构小结2 磁盘调度算法2.1 一次磁盘读/写操作需要的时间2.2 先来先服务算法(FCFS)2.3 最短寻找时间优先(SSTF&#x…

深度学习准备「爆破」著名的欧拉方程

来源:ScienceAI编辑:绿萝250 多年来,数学家一直试图「爆破」物理学中一些最重要的方程:那些描述流体如何流动的方程。如果他们成功了,那么他们将会发现一种情况,在这种情况下,这些方程会被打破—…

18 操作系统第五章 设备管理 IO设备的基本概念和分类 IO控制器 IO控制方式 IO软件层次结构 IO核心子系统 假脱机技术 设备的分配与回收 缓冲区管理

文章目录1 IO设备的基本概念和分类1.1 什么是I/O设备1.2 I/O设备分类2 IO控制器2.1 I/O设备组成2.2 I/O控制器功能2.3 I/O控制器的组成2.4 寄存器编址方式2.5 IO控制器小结3 IO控制方式3.1 程序直接控制方式3.2 中断驱动方式3.3 DMA方式3.3.1 DMA控制器3.3.2 DMA方式3.4 通道控…

Nature发布第一张人类造血干细胞发育的全面路线图

来源:生物通加州大学洛杉矶分校(UCLA)的科学家创建了一份史无前例的路线图,追踪了人类胚胎中造血干细胞发育的每一步,为人们在实验室中生产功能齐全的造血干细胞提供了蓝图。来自胚胎主动脉壁的人类造血干细胞这项研究…

1 计算机组成原理第一章 计算机系统概述 计算机发展历程、层次结构、性能指标

文章目录1 计算机发展历程1.1 软硬件发展1.2 分类以及发展方向2 计算机系统层次结构2.1 计算机系统组成2.1.1 硬件的基本组成2.1.2 软件系统2. 2 CPU及其工作过程2.2.1 运算器2.2.2 控制器2.2.3 计算机的工作过程2.2.4 计算机系统层次结构2.2.5 存储器3 计算机性能指标3.1 容量…

Google 与 GitHub 结盟,为保护软件供应链而战!

出品:CSDN(ID:CSDNnews)整理:章雨铭 责编:屠敏4月7日,据谷歌透露,它一直在跟GitHub合作,创建一种防伪方法,用于签署源代码,解决像影响Solar…

5 计算机组成原理第四章 指令系统

文章目录1 指令格式1.1 指令定义1.2 指令格式1.3 指令格式-地址码1.4 指令格式-操作码1.5 操作码分类1.6 操作类型2 数据存放指令寻址2.1 数据存放方式2.2 指令寻址2.3 操作数类型2.4 数据寻址2.4.1立即寻址2.4.2 直接寻址2.4.3 间接寻址2.4.4 寄存器寻址2.4.5 寄存器间接寻址2…

【Brain】脑智前沿科普|用数学解释大脑学习的过程

来源:脑与心智毕生发展研究中心原文作者:Kate Nussenbaum,Alexandra O. Cohen原文编辑:David Sheinberg小小评阅人:Brown University Pre-College Stem I Program中文翻译版权:脑与心智毕生发展研究中心中文…

6 计算机组成原理第五章 中央处理器 CPU功能和结构 指令执行过程

文章目录1 CPU功能和基本结构1.1 CPU的功能1.2 运算器的基本结构1.3 控制器的基本结构1.4 CPU基本结构1.5 CPU的功能和基本结构小结2 指令周期和数据流2.1 指令执行过程2.2 指令周期流程2.3 指令周期的数据流-取指周期2.4 指令周期的数据流-间址周期2.5 指令周期的数据流-执行周…