符号说明

数域#

R:实数
Z:整数
C:复数
Q:有理数

空间#

Rn:n维实数
Zn:n维整数
Cn:n维复数
Qn:n维有理数

集合#

Z+:正整数
R+:非负实数
Zq,q1:商环Z/qZ
[n]:表示1,...,n
A/B:B在A上的补集
|B|:集合B中元素的个数
log:以2为底
MT:向量/矩阵的转置

区间#

(1)对于x,yR,其中y>0x表示小于x的最大整数,xmody=xx/yy
(2)x=x+1/2

范数#

范数(Norm)是一个数学概念,用于测量向量空间中向量的“大小”。范数需要满足以下性质:

  • 非负性:所有向量的范数都大于或等于零,只有零向量的范数为零。
  • 齐次性:对任意实数λ和任意向量v,有||λv|| = |λ| ||v||。
  • 三角不等式:对任意向量u和v,有||u + v|| ≤ ||u|| + ||v||。

在实际应用中,范数通常用于衡量向量或矩阵的大小,比如在机器学习中,范数常用于正则化项的计算。

常见的范数有:

  • L0范数:向量中非零元素的个数。

  • L1范数:向量中各个元素绝对值之和,也被称为曼哈顿距离

  • L2范数:向量中各个元素的平方和然后开方,也被称为欧几里得距离
    向量:||v||=(ivi2)1/2
    矩阵:||M||=maxi||mi||,miM的第i

  • 无穷范数:向量中各个元素绝对值的最大值

需要注意的是,L0范数并不是严格意义上的范数,因为它违反了齐次性。但是在机器学习中,L0范数常用于衡量向量中非零元素的个数,因此也被称为“伪范数”。

分布采样#

(1)D表示集合S上的一个概率分布,xD表示根据概率D采样xS
(2)U(S):S上的均匀分布
(3)若D是一个概率算法,使用yD(x)表示在输入x上运行算法D,最后赋值D(x)到输出y上

最小熵(min entropy)#

image
这里X是集合中的分布还是元素?

运算#

模2加#

即逐比特异或
image

216#

即加模65536

00000000000000001000000000000000=1000000000000000

因为0+215mod(216)=215

216+1#

即乘模65537,全0作为216处理

00000000000000001000000000000000=1000000000000001

因为216×215mod(216+1)=215+1

复杂度#

符号表示#

1、Θ符号

读音:theta、西塔;既是上界也是下界(tight),等于的意思。

是大O符号和大Ω符号的结合
2、O符号

读音:big-oh、欧米可荣(大写);表示上界(tightness unknown),小于等于的意思。

是用于描述函数渐近行为的数学符号,更确切地说,它是用另一个(通常更简单的)函数来描述一个函数数量级的渐近上界。
3、o符号

读音:small-oh、欧米可荣(小写);表示上界(not tight),小于的意思。

4、Ω符号

读音:big omega、欧米伽(大写);表示下界(tightness unknown),大于等于的意思。

与大O符号的定义类似,但主要区别是,大O符号表示函数在增长到一定程度时总小于一个特定函数的常数倍,大Ω符号则表示总大于,来描述一个函数数量级的渐近下界。
5、w符号

读音:small omega、欧米伽(小写);表示下界(not tight),大于的意思。

下面是具体定义:
image

渐进标准#

image
image

其中O~(n)表示忽略了poly因子的复杂度

多项式的(polynomial)#

对于某个常数c,若f(n)=O(nc),则称f(n)关于n是多项式的,记为poly(n)

例如:q=Poly(n),即关于n的多项式,例如q=n2

可忽略的(hegligible)#

对于任意常数c,有f(n)=o(nc),则称f(n)关于n是可忽略的,记为negl(n)

若一个事件以至少1negl(n)的概率发生,则称这件事发生的概率是压倒性的(overwhelming)

语义安全#

(1)ADVYX:算法A在攻击基于安全定义X的方案Y时的优势,可简写为ADV(A)
(2)统计不可区分
image
Δ(D1,D2)negl(n),则称D1D2统计不可区分的,表示D1sD2
(3)计算不可区分
对于任意可区分分布D1D2的概率多项式时间(PPT)算法A,若|Pr[A(1n,D1)=1]Pr[A(1n,D2)=1]|negl(n),则称D1D2计算不可区分的,表示D1cD2
(4)分布不可区分
image

一次一密(完美/理想保密)#

image
一次一密,是理想情况下最安全的加密算法,但存在两个重要问题:
(1)每加密一次,需要更换一个密钥
(2)密钥的长度和明文相当。

实际保密#

image

攻击者成功优势#

image

优势的取值一般和加密算法的安全位数有关。

image

参考#

1、https://www.zhihu.com/question/37203836/answer/70932036
2、格上不经意传输协议的分析与设计
3、https://wenku.baidu.com/view/93390c4a1db91a37f111f18583d049649b660ef0.html

作者:Hang Shao

出处:https://www.cnblogs.com/pam-sh/p/16382557.html

版权:本作品采用「知识共享」许可协议进行许可。

声明:欢迎交流! 原文链接 ,如有问题,可邮件(mir_soh@163.com)咨询.

posted @   PamShao  阅读(1649)  评论(3编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)
历史上的今天:
2021-06-16 量子:拜占庭协议和测谎问题的量子协议的实验证明
点击右上角即可分享
微信分享提示
more_horiz
keyboard_arrow_up dark_mode palette
选择主题
menu