並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 83件

新着順 人気順

準同型の検索結果1 - 40 件 / 83件

  • 数学ガールオタクが初見VTuberの積分配信にめちゃくちゃ感動したメモ1|kqck

    私はタイムラインとトレンドを一切見ないタイプのツイ廃なので、流行の話題に乗り遅れることが多々ある。(それでいいと受け入れている) そのため「不登校だった(?)VTuberが積分についてイチから勉強する配信」が少し前に話題になっていたらしいと今さら知った。 私はVTuberのオタクではない。ときどきのらきゃっとさんの放送を観るくらいで、今をときめくホロライブとかにじさんじについては何も知らない。 ただ、私は数学ガールのオタクである。 数学ガールとは、ラノベ風の数学読み物シリーズだ。ラノベと言っても、扱う数学は高校〜大学レベルかそれ以上と、ガチである。(派生した『数学ガールの秘密ノート』シリーズでは中学〜高校レベルの易しい内容を扱っている) 私は本当に数学ガールシリーズが好きで好きでたまらなく、約1年前からはレビュアーとして出版前の原稿を読ませて頂いている。だから「著者からの回し者とかではござ

      数学ガールオタクが初見VTuberの積分配信にめちゃくちゃ感動したメモ1|kqck
    • 大学で読んだ情報科学関連の教科書 - ジョイジョイジョイ

      先日、博士(情報学)になりました。学部と大学院をあわせた 9 年間で読んだ情報科学関連の教科書・専門書を思い出を振り返りつつここにまとめます。私は授業はあまり聞かずに独学するタイプだったので、ここに挙げた書籍を通読すれば、大学に通わなくてもおおよそ情報学博士ほどの知識は身につくものと思われます。ただし、特に大学院で重要となる論文を読み書きすることについては本稿には含めておりません。それらについては論文読みの日課についてや論文の書き方などを参考にしてください。 joisino.hatenablog.com 凡例:(半端)とは、数章だけ読んだ場合か、最後まで読んだものの理解が浅く、今となっては薄ぼんやりとしか覚えていないことを指します。☆は特におすすめなことを表します。 学部一年 寺田 文行『線形代数 増訂版』 黒田 成俊『微分積分』 河野 敬雄『確率概論』 東京大学教養学部統計学教室『統計学

        大学で読んだ情報科学関連の教科書 - ジョイジョイジョイ
      • ブロックチェーンでそんなことはできない - chike0905の日記

        概要 本稿は、突然ムシャクシャした筆者が自分の考えるブロックチェーンの定義と、世間で言われているブロックチェーンの特性および応用例を批判するものである。 本稿は筆者の見解であり、所属組織の公式見解ではない。 ブロックチェーンの定義 そもそもブロックチェーンとはなんなのか。狭義には、「ブロック」の「チェーン」であることから、以下の定義をしたい。 データが、当該データ直前のデータの暗号学的ハッシュ値を持つリスト型のデータ構造 ここでは、そのデータの中に何を保持するかは一切考慮しない。 データがハッシュ値で連鎖することによって、リスト中の任意のデータのみを書き換えると、ハッシュチェーンの整合性が失われ、書き換えが行われたことを検知可能なデータ構造であると定義する。 しかし、世間で「ブロックチェーン」に興味を持つ諸氏はこの定義だけではいささか狭すぎると感じるだろう。 そこで、狭義のブロックチェーン

          ブロックチェーンでそんなことはできない - chike0905の日記
        • 図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書

          この本の概要 テレビ会議やリモートワークが普及する中,情報を守る暗号や本人確認のための認証技術の重要性が増しています。本書は公開鍵暗号や署名などの理論を基礎から詳しく解説し,TLS1.3やHTTP/3,FIDOなどの新しい技術も紹介します。更にブロックチェーンで注目されている秘密計算,ゼロ知識証明,量子コンピュータなど最先端の話題も扱います。 こんな方におすすめ 暗号と認証の基礎を学習したい人 Web担当者やセキュリティ担当者など 1章 暗号の基礎知識 01 情報セキュリティ 情報セキュリティの三要素 情報セキュリティと暗号技術 利便性とコスト 追加された要件 02 暗号 暗号とは よい暗号と使い方 暗号の動向を知る 03 認証 パスワードによる認証 パスワード攻撃者の能力 パスワードの攻撃手法 認証の分類 認可 OAuth 04 古典暗号 シフト暗号 換字式暗号 符号化 2章 アルゴリズ

            図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書
          • Re: ブロックチェーンでそんなことはできない - Software Transactional Memo

            はじめに chike0905.hatenablog.com この記事は大変楽しく拝読したが、ブロックチェーン素人ながら気になる点がいくつかあったので指摘する。要旨は以下である。 タイトルで「できない」と言ってる割には「できるけど筋が悪い」だけに見える 研究中で結論が出ていないトピックを「できない」と呼ぶのは違うのではないか 文体が学術めいている割には用語の使い方がやや雑に見える ブロックチェーンに「不可能」な事にフォーカスすべき 浮足立つ界隈に対して問題提起するならば的を絞って指摘すべきで、容易に解決可能そうに見えてしまう批判はかえって混乱を招く恐れすらある ノードの独立性 各自で検証し、他のノードに依存するプロセスは本定義のブロックチェーンの動作の中には含まれない。 従って、他のノードに何かを問い合わせる必要もなく、信頼する第三者などは存在しない。 この部分はあまり正しく理解している人が

              Re: ブロックチェーンでそんなことはできない - Software Transactional Memo
            • コンウェイの法則と、そこで提示された2つの組織課題 - mtx2s’s blog

              ソフトウェアエンジニアリング関連の書籍を読んでいると、「コンウェイの法則(Conway's law)」によく出会う。その引用元は、1968年4月に発表されたメルヴィン・コンウェイ(Melvin E. Conway)の論文 "How do committees invent?" で、例の有名な一文は結論(conclusion)に書かれている。 (前略) organizations which design systems (in the broad sense used here) are constrained to produce designs which are copies of the communication structures of these organizations. (広義での)システムを設計する組織は、自らのコミュニケーション構造を真似た設計を生み出すという制約

                コンウェイの法則と、そこで提示された2つの組織課題 - mtx2s’s blog
              • あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ

                初めに サイボウズ・ラボの光成です。 いきなりですがクイズです。次のうち正しい説明はどれでしょう。 SSHやFIDO2などの公開鍵認証はチャレンジを秘密鍵で暗号化し、公開鍵で復号して認証する。 ビットコインでは相手の公開鍵を用いてハッシュ値を暗号化して相手に送る。 TLS1.3ではサーバ公開鍵を用いてAESの秘密鍵を暗号化する。 答えはどれも間違いです。 公開鍵認証は、(デジタル)署名を使って相手先の正しさを検証するものであり、暗号化は行われません。 同様にビットコインもデータや相手の正当性を確認するために署名が用いられ、暗号化は行われません。 TLS 1.3ではRSA暗号の公開鍵を用いて暗号化する方式(static RSA)は廃止され、ECDH鍵共有された値を元に秘密鍵を生成し、AES-GCMなどの認証つき暗号で暗号化します。 公開鍵暗号とは いわゆる公開鍵暗号には大きく2種類の意味があ

                  あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ
                • 日本護衛艦、中国空母と並走(JSF) - エキスパート - Yahoo!ニュース

                  太平洋に進出した中国空母「遼寧」の艦隊を追い掛けていた日米の駆逐艦のうち1隻、米イージス駆逐艦「マスティン」が4月4日に中国空母を撮影した写真がアメリカ海軍から公式発表されていましたが(米イージス駆逐艦、中国空母と並走)、今度は新たに非公式の動画と写真がTwitterに投稿されました。 なお投稿者( @shiwenye3 )は既にアカウントごと削除済みですが、複製された動画と写真は拡散されています。中国空母を追跡するアメリカ海軍のイージス艦の乗組員による流出映像です。 動画と一緒に投稿されていた写真の手前に撮影者の乗艦が写り込んでいますが、その写っていた幾つかの部品の特徴からアメリカ海軍のアーレイ・バーク級イージス駆逐艦から撮影されたことは確定しました。 そして撮影写真の中国空母の奥に、日本海上自衛隊の護衛艦「むらさめ」型ないし「たかなみ」型らしき艦影が写っていました。 Twitter投稿

                    日本護衛艦、中国空母と並走(JSF) - エキスパート - Yahoo!ニュース
                  • 1兆年以上かかるとされていた1409次元の暗号、KDDIなどが29.6時間で解読に成功

                    KDDIとKDDI総合研究所は12月26日、次世代暗号(耐量子暗号)として標準化が進められている「Classic McEliece」方式において、これまでは総当たりによる探索での解読には1兆年以上要するとされてきた1409次元の暗号を、わずか29.6時間で解読に成功し、2023年11月13日に世界記録を更新したことを共同で発表した。詳細は、2024年1月23~26日に長崎で開催される「2024年 暗号と情報セキュリティシンポジウム(SCIS2024)」で発表される予定。 量子コンピュータの性能が向上した将来、現在の方式では暗号強度が不足することが指摘されており、アメリカ国立標準技術研究所(NIST)は2030年ごろに向けて、将来の量子コンピュータの性能にも耐えうる耐量子暗号の検討を進めている。NISTは2022年7月に、耐量子暗号の標準として4つの暗号方式を選定しており、さらに現在はCla

                      1兆年以上かかるとされていた1409次元の暗号、KDDIなどが29.6時間で解読に成功
                    • 初心者大学生が作った機械学習ライブラリがGitHubでスター数300を超えた話 - Qiita

                      この記事について この記事では、プログラミング初心者の大学生である(であった)私が試行錯誤しながらなんとかスター数300越えのOSSライブラリを作った過程をまとめたものです。ライブラリ自体はまだまだ発展中のためこの記事も適宜更新してく予定です。ライブラリ自体の詳細というよりも、自作OSSの認知度を上げで他の人に使ってもらうために有用そうな知見をまとめていこうと思います。 ライブラリの概要 今私が作っているのは、AIJackという、機械学習モデルがもつセキュリティ・プライバシー上の脆弱性についての各種攻撃・防御手法を実験するためのPythonツールです。既存のライブラリの多くは特定の種類の攻撃や防御に特化したものが多く、複数のタイプの攻撃・防御を組み合わせて実験するためにはいくつものライブラリを組み合わせる必要がありました。そこでAIJackでは、できる限り統一的なAPIで様々な攻撃・防御手

                        初心者大学生が作った機械学習ライブラリがGitHubでスター数300を超えた話 - Qiita
                      • 投票ブースの役割とオラクル問題:インターネット選挙とレシートフリー

                        人間の営みのオンライン化COVID-19の感染拡大は我々の生活のあり方を大きく変え、これまで物理的に行なっていた営みを、できうる限りオンライン上で行えるようにするという動きを加速している。投票や選挙も、その有力なユースケースとして話題になっている。一方で、投票や選挙のような、民主主義の根幹であり、一方で悪意や攻撃が常に存在しうるユースケースのセキュリティがどのような性質を満たすべきであり、それがインターネット上のプロトコルだけで実現できるのかについて深く考えないと、社会の営みのどこがオンライン化できるのか、という疑問には答えられれない。そこで、本稿では、投票や選挙というユースケースで、物理的な投票ブースがいかに素晴らしい役割を果たしているのかを紐解きながら、ごく一部のセキュリティ要件においても、これが簡単な問題ではないことを述べる。 日本における電子投票の歴史インターネットを通じた電子投票

                        • NECら3社が「秘密計算研究会」立ち上げ データを暗号化したまま計算する技術の評価基準策定へ

                          NECなど3社は2月18日、データを暗号化したまま分析する「秘密計算」の普及を目的として「秘密計算研究会」を立ち上げたと発表した。発足時の参加企業はNEC、デジタルガレージ、ソフトウェア開発企業のレピダム(東京都渋谷区)。関連企業や研究機関などと協力し、技術の評価基準作りや情報発信に取り組む。 暗号化したデータは通常、一度復号しないと計算処理ができない。秘密計算は暗号化データのまま統計分析などを行える技術で、機密性の高いデータをクラウドサービスや複数の組織間などで安全に扱う方法として期待されている。 一方で秘密計算には「秘密分散」や「準同型暗号」など多数の方式が存在し、それぞれ独立に研究開発が進められてきたという。そのため、安全性や性能などを評価する基準が存在しなかった。NECらはこうした状況が社会実装の妨げになっているとして、研究会を立ち上げた。 秘密計算はさまざまな分野で活用が期待され

                            NECら3社が「秘密計算研究会」立ち上げ データを暗号化したまま計算する技術の評価基準策定へ
                          • ブログを書くために「概念A」を理解しようと頑張る。アジマティクス・鯵坂もっちょさんが数学ブログを書く理由 - 週刊はてなブログ

                            はてなブログのユーザーに、自身とブログについて語っていただく【「ブログを書く」ってどんなこと?】シリーズ。今回は、2016年からはてなブログ「アジマティクス」で数学に関する解説記事を書いている鯵坂もっちょ(id:motcho/@motcho_tw)さんに登場いただきました。 鯵坂もっちょさんはブログの記事ごとに1つ、わかりやすい図やGIFアニメを使って数学のさまざまな概念を解説しています。それらの記事ははてなブックマークでも人気を集め、「内容がわからなくても面白い」というコメントも。 鯵坂もっちょさんが「数学ブログ」を続けるモチベーションはどのようなものか、そして書き始めた理由について、寄稿していただきました。 鯵坂もっちょです。「ブログを書くこと」について何か書いてください、とのことです。 ではここでそれを完全に無視して素因数分解の一意性について説明しましょう。とかやったら怒られるかな。

                              ブログを書くために「概念A」を理解しようと頑張る。アジマティクス・鯵坂もっちょさんが数学ブログを書く理由 - 週刊はてなブログ
                            • 富岳版XbyakがIntelの深層学習ライブラリoneDNNにmergeされる - Cybozu Inside Out | サイボウズエンジニアのブログ

                              初めに サイボウズ・ラボの光成です。 このたび、Intelの公式深層学習ライブラリoneDNNに、富士通が開発しているスーパーコンピュータ富岳向けのPull Requestがmergeされました。 その開発に関わることになった経緯を紹介します。 目次 概要 Xbyakとは 動機 Intelとの関わり 富士通との関わり 概要 富士通研究所はスーパーコンピュータ富岳で深層学習(ディープラーニング)を高速に処理するためのソフトウェアを開発してます。 そのためにIntelが開発している深層学習ライブラリoneDNNを富岳に移植して改良しています。 このたび、その成果の一部が本家のoneDNNに取り込まれました。 富岳はA64FXというArm v8-Aにベクトル演算機能SVEが追加されたCPUを持ちます。 oneDNNを富岳に移植するには、私が開発しているXbyakのA64FX用Xbyak_aarc

                                富岳版XbyakがIntelの深層学習ライブラリoneDNNにmergeされる - Cybozu Inside Out | サイボウズエンジニアのブログ
                              • 色と対称性:銅錯体の色のしくみ(後編) - tsujimotterのノートブック

                                銅錯体が青いのはなぜか。その化学的な理由を突き止める記事 後編 です。 今回はいよいよ 群論 が登場します! 「対称性」を使って色の仕組みがどのように理解できるのか!? 前編の内容を前提に進めますので、ご覧になっていない方はまずはこちらをご覧ください: tsujimotter.hatenablog.com 目次: 1. 点群:群を使って分子の対称性を理解する 2. 正八面体配位の点群 Oh 3. シュレーディンガー方程式の対称性と点群 4. 群の表現:点群による3d軌道の変換を行列で表す 5. 点群 Oh の表現の具体的計算 Eの表現行列 C2の表現行列 (1) C2の表現行列 (2) 6. 指標表:表を見れば既約表現がわかる 7. 平面正方形の点群 D4h 8. まとめ 参考文献 1. 点群:群を使って分子の対称性を理解する 前編の記事では、あくまで直感的に2価の銅イオンの錯体が青色にな

                                  色と対称性:銅錯体の色のしくみ(後編) - tsujimotterのノートブック
                                • 米ガートナー「先進テクノロジーのハイプサイクル2024年」を発表。6Gや汎用人工知能は黎明期、プロンプトエンジニアリング、WebAssemblyは過度な期待のピーク

                                  米ガートナー「先進テクノロジーのハイプサイクル2024年」を発表。6Gや汎用人工知能は黎明期、プロンプトエンジニアリング、WebAssemblyは過度な期待のピーク 米調査会社のガートナーは、「先進テクノロジーのハイプサイクル2024年」(2024 Hype Cycle for Emerging Technologies)を発表しました。 ガートナーのハイプサイクルは、技術の登場から安定までを5つのステージに分けて説明したものです。5つのステージは、「黎明期」から始まり、「『過度な期待』のピーク期」「幻滅期」「啓発期」「生産性の安定期」まで。この途中で消えていく技術もあります。 ガートナーは、このハイプサイクルに示した先進テクノロジーは今後2年から10年の間に変革をもたらす可能性を秘めているとしています。 また、ガートナージャパンがほぼ同時に「日本における未来志向型インフラ・テクノロジのハ

                                    米ガートナー「先進テクノロジーのハイプサイクル2024年」を発表。6Gや汎用人工知能は黎明期、プロンプトエンジニアリング、WebAssemblyは過度な期待のピーク
                                  • そのクラウド、信用できますか? 〜プログラムを暗号化したまま実行する〜

                                    この文章では「2019年度未踏IT人材発掘・育成事業」に採択された 「準同型暗号によるバーチャルセキュアプラットフォームの開発」について解説します。 可能な限り事前知識を仮定せずに書きましたので、ぜひご一読ください。 なお表示上の執筆者は「艮鮟鱇」となっていますが、実際の執筆はプロジェクトの採択メンバー全員に よります。 「クラウド」という言葉が市民権を獲得して久しくなりました。 一口に「クラウド」と言っても様々ですが、その多くは「他者に処理を移譲する仕組み」と 簡潔にまとめられます。例えば、GPUを使う機械学習のプログラムを書いたが手元にはGPUが無い。 そこでGPUが搭載されたクラウド上のマシンを 借りて代わりに実行してもらう、といったケースが分かりやすいでしょう。 (画像は全てクリックで拡大します) このとき、処理を実行するにあたって必要なプログラムとデータは、 もちろんクラウドに送

                                      そのクラウド、信用できますか? 〜プログラムを暗号化したまま実行する〜
                                    • ドラマ総集編のようなすばらしい現代数論の入門書 - hiroyukikojima’s blog

                                      今回エントリーするのは、山本芳彦『数論入門』岩波書店だ。この本は以前にも、このエントリーで紹介しているが、今回は違う観点から推薦したいと思う。 数論入門 (現代数学への入門) 作者:山本 芳彦 岩波書店 Amazon ゆえあって、最近またこの本を読み始めたのだが、面白くて遂にほぼ全部読んでもうた。そして全体を読破すると、この本がもくろんでいること、この本の特質がひしひしつと伝わってきた。ひとくちに言えば、この本は、「ドラマの優れた総集編を観るようなすばらしい内容」ということなのだ。 ドラマの総集編って、全12話を4話ぐらいでかいつまむ。もちろん、圧縮しているので、カットされたエピソードもあるし、ナレーションで進めちゃう場面もあるし、スルーされるキャラもある。でも、優れた総集編では、本編より本質が浮き彫りになり、面白さが倍増になることも多い。この本は、数論の総集編として、そのメリットがみごと

                                        ドラマ総集編のようなすばらしい現代数論の入門書 - hiroyukikojima’s blog
                                      • テンソルが意味不明な物理学習者へ: 共変ベクトルと反変ベクトルからテンソルまで|vielb

                                        物理の本ではよく, 「反変ベクトルとは~~という変換則をもち, 共変ベクトルは・・・という変換則をもつものとして定義される」と説明がなされますが, 初学者にとってはなぜ唐突にこのような定義がされるのか非常にわかりにくいと思います. そこでこのページでは数学的によりシンプルな定義を採用し, 一点の曇りなく自然に反変ベクトルと共変ベクトルが導入されることを説明します. さらに2つの拡張としてテンソルが自然に導入されることもみていきます. 以下では$${\left(e_i\right)_{1\leq i\leq n}}$$を$${n}$$次元実ベクトル空間$${V}$$の基底とします. 複素ベクトル空間の場合も以下の$${\mathbb{R}}$$を$${\mathbb{C}}$$に変えるだけで全て上手く成り立ちます. このページと同じ内容のPDFも用意していますので適宜ご利用ください. 前提知

                                          テンソルが意味不明な物理学習者へ: 共変ベクトルと反変ベクトルからテンソルまで|vielb
                                        • Web3.0研究会報告書

                                          Web3.0 研究会報告書 ~Web3.0 の健全な発展に向けて~ 2022 年 12 月 Web3.0 研究会 ■ 構成員(敬称略、座長・副座長以外は五十音順、肩書は研究会設置時のもの) 座 長 國領 二郎 慶應義塾大学総合政策学部 教授 副座長 稲見 昌彦 東京大学 総長特任補佐・先端科学技術研究センター 身体情報学分野 教授 石井 夏生利 中央大学国際情報学部 教授 伊藤 穰一 株式会社デジタルガレージ 取締役 チーフアーキテクト 千葉工業大学 変革センター センター長 河合 祐子 Japan Digital Design 株式会社 CEO 株式会社三菱 UFJ フィナンシャル・グループ 経営企画部 部長 株式会社三菱 UFJ 銀行 経営企画部 部長 殿村 桂司 長島・大野・常松法律事務所 弁護士 冨山 和彦 株式会社経営共創基盤 IGPI グループ会長 藤井 太洋 小説家 松尾 真

                                          • 「無人機どっさり空母」誕生か ピンチを好機とするトルコ 艦載機型バイラクタル「日本も導入を」(乗りものニュース) - Yahoo!ニュース

                                            トルコ国防産業大統領府が発表した「アナドル」の無人機空母運用構想のイメージ(画像:トルコ国防産業大統領府)。 ロシア軍がウクライナへ侵攻して数日後の2022年2月27日、トルコ海軍が建造を進めている強襲揚陸艦「アナドル」が、初の洋上公試のため同国のセデフ造船所を出発しました。 【空母に積む無人機 写真で見る】 「アナドル」はスペインの造船企業ナバンティアが同国海軍向けに建造した「ファン・カルロス1世」の設計を基に、トルコで建造された強襲揚陸艦です。原型の「ファン・カルロス1世」は、スペイン海軍が運用しているAV-8SハリアーII戦闘機の運用を想定して、艦首にスキージャンプ(艦載機の発艦装置)を設けています。 2022年5月の時点で、スペイン海軍は導入を決めていませんが、「ファン・カルロス1世」は、アメリカ海兵隊とイギリス海軍でハリアーIIを後継したF-35Bの導入も視野に入れて設計されてお

                                              「無人機どっさり空母」誕生か ピンチを好機とするトルコ 艦載機型バイラクタル「日本も導入を」(乗りものニュース) - Yahoo!ニュース
                                            • 「生成AI」はいよいよこれから“幻滅期”へ、ガートナーのハイプサイクル2024年版

                                              「生成AI」はいよいよこれから“幻滅期”へ、ガートナーのハイプサイクル2024年版:製造マネジメントニュース 米国の調査会社Gartnerは「先進技術におけるハイプ・サイクル2024年版」を発表。「生成AI」は“過度の期待のピーク期”の末期となり“幻滅期”に入ろうとしていることなどを示した。 米国の調査会社Gartner(以下、ガートナー)は2024年8月21日(現地時間)、「先進技術におけるハイプ・サイクル2024年版」を発表した。 ガートナーのハイプ・サイクルは2000を超える技と応用フレームワークから先進テクノロジーとその成熟度を図で簡潔にまとめたものだ。先進的な技術が「大きな期待」から「幻滅」「最終的な安定普及」といった共通のパターンを経て定着することから、それぞれの技術がこのハイプ・サイクルのどこに位置するのかを示している。今回の「先進技術のハイプ・サイクル」は2000を超える技

                                                「生成AI」はいよいよこれから“幻滅期”へ、ガートナーのハイプサイクル2024年版
                                              • 楕円ElGamal暗号の変種とその安全性

                                                初めに 『暗号技術のすべて』(IPUSIRON)を読んでいたら、私が知ってる楕円ElGamal暗号と少し違う方式(変種)が紹介されていました。 「なるほど、そういうのもあるのだな」と思ったのですが、よく考えると安全性が損なわれているのではと思って考えたことを書いてみます。 単に、不勉強な私が知らなかっただけで大昔からの既知の事実だと思いますが、探してもあまり見当たらなかったのでまとめておきます。 楕円ElGamal暗号 まずは『現代暗号の誕生と発展』(岡本龍明)でも紹介されている、私が知っていた方式を、記号を変えて紹介します。用語は楕円ElGamal暗号も参照してください。 記号の定義 0 以上 r 以下の整数の集合を [0, r], そこからランダムに整数 x を選ぶことを x ← [0, r] と書くことにします。 G を楕円曲線の点 P を生成元とする素数位数 r の巡回群 \lan

                                                  楕円ElGamal暗号の変種とその安全性
                                                • Gartner、「先進テクノロジのハイプ・サイクル:2021年」を発表

                                                  出典:Gartner (2021年8月) ※テクノロジの日本語表記が一部変更になりましたので、修正しました (2021年10月25日) (修正前)非代替性トークン→(修正後)NFT (非代替性トークン) アナリストでバイス プレジデントのメリッサ・デイヴィス (Melissa Davis) は次のように述べています。「デジタル・ビジネス・トランスフォーメーションに引き続き重点を置く企業は、変化を加速させる必要があり、先進テクノロジを巡るハイプ (過熱状態) に惑わされるべきではありません」 また、アナリストでバイス プレジデントのフィリップ・ドーソン (Philip Dawson) は次のように述べています。「本ハイプ・サイクルでは、企業が追跡すべき重要な先進トレンドのほか、特に注視すべきテクノロジを、『信頼』『成長』『変化』というテーマを設定することによって包括的に把握できるようにしてい

                                                    Gartner、「先進テクノロジのハイプ・サイクル:2021年」を発表
                                                  • 心の数量化と公理的測定論(関西学院大学社会学部教授:清水裕士) #心理統計を探検する|「こころ」のための専門メディア 金子書房

                                                    今日の心理学を考えるうえで、心を測るという実践はもはや不可欠となっています。しかし、そもそも心を測るとはどういうことなのでしょうか。今回は、関西学院大学の清水裕士先生に、公理的測定論というアプローチからこの問題をご解説いただきました。 心を数量化する 心理学では、「心を測る」ということを行います。とはいえ、心はそもそも直接観測することはできませんが、それを測ることはいかにして可能なのでしょうか。数理心理学ではその問題を公理的測定論という研究成果によって答えようとしました。本記事では、心理学で心を測るという問題について、公理的測定論という観点から解説します。また、心理学者が知っているようであまり知らない、尺度水準の数学的な意味についても解説します。 心の測定は可能なのか 心理測定の歴史は、心理学の歴史と重なるほど長いですが、現代でも使われている心理測定の理論の基礎を形作ったのは、Thurst

                                                      心の数量化と公理的測定論(関西学院大学社会学部教授:清水裕士) #心理統計を探検する|「こころ」のための専門メディア 金子書房
                                                    • 0 x 0 行列の行列式|のらんぶる

                                                      ときどき,「$${0 \times 0}$$ 行列の行列式」を考える必要が生じる. $${0\times 0}$$ 行列の行列式はいくつなのか,行列式の定義に従って考えてみたい.行列式を定義する方法はいくつもあり,人ごとに(あるいは場面ごとに)定義のしかたが異なるかもしれない.ここでは,次の目次に挙げる4つの流儀に基づいて考えてみる.好みの定義のところを読んでほしい.好みの定義でないところも読んでほしい.なお,行列の係数は一般の体 $${K}$$ で考えているが,$${\mathbb{R}}$$ などだと思って読んでもよい. 定義1:置換を使った公式で定義するよ派定義$${n\times n}$$ 行列 $${A=(a_{ij})_{1≤i,j≤n}}$$ の行列式 $${\det(A)}$$ を次のように定義する: $$ \displaystyle\det(A)=\sum_{\sigma

                                                        0 x 0 行列の行列式|のらんぶる
                                                      • 銀行での不正検知の精度向上へ 暗号のままデータ連携・機械学習ができるわけ | DG Lab Haus

                                                        銀行での不正検知の精度向上へ 暗号のままデータ連携・機械学習ができるわけ TOP AI 銀行での不正検知の精度向上へ 暗号のままデータ連携・機械学習ができるわけ 近年、振り込め詐欺などの特殊詐欺は、認知件数、被害総額ともに減少傾向にあるとはいうものの、その被害総額は300億円を超えるなど、依然として深刻な状況にある。 このような金融犯罪を防ぐため、多くの金融機関では、AI(人工知能)を活用して、不正取引を自動検知するシステムの導入を検討している。AIの学習には大量の学習データが必要になるが、取引データには口座番号等の個人情報が含まれるため、他の銀行のデータを利用する事ができず、学習データとして利用できる十分な量の取引データを用意するのが難しかった。こうしたシステムの検知精度は、学習するデータの量に依存してしまうため、現在の機械学習技術では高い精度を実現することができていない。 こうした課題

                                                          銀行での不正検知の精度向上へ 暗号のままデータ連携・機械学習ができるわけ | DG Lab Haus
                                                        • 「ぱしふぃっくびいなす」が3年ぶりに寄港 - 金沢おもしろ発掘

                                                          金沢 晴れ、午前中は行楽日和になりそうで、連休最終日を楽しみます。 久しぶりにクルーズ船を撮ってきました。「ぱしふぃっくびいなす」が3年ぶりに寄港らしいのです。前回は、まだクルーズターミナルは完成しておらず、今回がクルーズターミナルから「クルーズ船」撮影が最初となります(笑) View this post on Instagram A post shared by とのさん (@10no3) 【ウィキペディア引用】ぱしふぃっくびいなす (Pacific Venus) は、日本クルーズ客船が運航するクルーズ客船。「おりえんとびいなす」の準同型船として1998年に就航した日本籍で2番目に大きなクルーズ客船である。「ニューゆうとぴあ」の代替船として1995年より建造計画に着手し、研修船やチャーター船の需要の減少を受け、レジャークルーズに重点を置いた構造で、内装は「エコロジー&ヒューマニズム」をコ

                                                            「ぱしふぃっくびいなす」が3年ぶりに寄港 - 金沢おもしろ発掘
                                                          • 「隣り合う立方数の差」はどのような素数で割り切れるか? - tsujimotterのノートブック

                                                            今日は久しぶりに数学の話題を。 もりしーさん( @9973_prm )の以下のツイートの話が面白かったので、今日はこの問題について考えてみたいと思います。 立方数と立方数の差って大体素数じゃん、って思ったけど5^3と6^3の差がまさかの91でわろた— もりしー@素数大富豪 (@9973_prm) 2021年8月24日 なお、もりしーさんは次のようにもツイートしています: 隣合う立方数の差— もりしー@素数大富豪 (@9973_prm) 2021年8月24日 つまり、もりしーさんが考えていたのは 「隣り合う立方数(3乗数のこと)の差は素数になるだろうか?」 という問題ですね。 たとえば、最初の4つのケースを考えると (素数)(素数)(素数)(素数) となって、かなり素数が続いています! 面白いです! もちろん、もりしーさんがツイートしているように、すべての隣り合う立方数の差が素数になるわけで

                                                              「隣り合う立方数の差」はどのような素数で割り切れるか? - tsujimotterのノートブック
                                                            • 秘密計算エンジニアを始めて3年が経った。(ついに機械学習モデルの暗号状態での学習について言及します。) - Qiita

                                                              秘密計算エンジニアを始めて3年が経った。(ついに機械学習モデルの暗号状態での学習について言及します。)encryptionニューラルネットワーク暗号技術準同型暗号格子暗号 @kenmaroです。 普段は主に秘密計算、準同型暗号などの記事について投稿しています。 秘密計算に関連するまとめの記事に関しては以下をご覧ください。 秘密計算エンジニアを始めて1年が経った。 秘密計算エンジニアを始めて2年半が経った。 概要 準同型暗号という技術についていろいろと記事を書いてきて、もう3年が経とうとしています。 このアドベントカレンダーをきっかけとしてこれまで書いてきた記事などをまとめ、 準同型暗号ベースの秘密計算の現状はどのような感じなのか どこに研究が向かおうとしているのか 私が考える一番の社会実装の難しさはどこにあるのか ということについてまとめていきたいと思います。 初めに 準同型暗号は、暗号化

                                                                秘密計算エンジニアを始めて3年が経った。(ついに機械学習モデルの暗号状態での学習について言及します。) - Qiita
                                                              • 暗号解説シリーズ 「ゼロ知識証明」について解説!! - Qiita

                                                                ゼロ知識証明 古い技術:ゼロ知識対話証明(とてもわかりやすいのでぜひご覧ください。)でも紹介されているように、「ゼロ知識証明」は1980年代に発表された技術です。 ユーザー認証を安全に行うという目的のもと開発された技術で、RSA暗号などと並んでユーザー認証、デジタル署名などに使いどころがあります。 今回はこの「ゼロ知識証明」についてまとめてみました。 この記事の流れ ゼロ知識証明とは ゼロ知識証明の歴史 ゼロ知識証明プロトコルが備える3つの性質 ゼロ知識証明を簡単な例で理解する ゼロ知識証明の応用例 非対話型ゼロ知識証明 ゼロ知識証明に関連するニュース となっています。 ゼロ知識証明とは ウィキペディアからの引用をすると、 暗号学において、ゼロ知識証明(ぜろちしきしょうめい、zero-knowledge proof)とは、ある人が他の人に、自分の持っている(通常、数学的な)命題が真であるこ

                                                                  暗号解説シリーズ 「ゼロ知識証明」について解説!! - Qiita
                                                                • 「無人機どっさり空母」誕生か ピンチを好機とするトルコ 艦載機型バイラクタル「日本も導入を」 | 乗りものニュース

                                                                  トルコで空母化が検討されている強襲揚陸艦が登場。ただ肝心の艦載機が手に入らないでいることから、同国は艦載機を「無人機」とすべく動いています。その艦載機は、ウクライナ軍の使用で一躍有名になった「バイラクタル」です。 トルコの強襲揚陸艦にF-35を搭載…するはずだったが ロシア軍がウクライナへ侵攻して数日後の2022年2月27日、トルコ海軍が建造を進めている強襲揚陸艦「アナドル」が、初の洋上公試のため同国のセデフ造船所を出発しました。 拡大画像 トルコ国防産業大統領府が発表した「アナドル」の無人機空母運用構想のイメージ(画像:トルコ国防産業大統領府)。 「アナドル」はスペインの造船企業ナバンティアが同国海軍向けに建造した「ファン・カルロス1世」の設計を基に、トルコで建造された強襲揚陸艦です。原型の「ファン・カルロス1世」は、スペイン海軍が運用しているAV-8SハリアーII戦闘機の運用を想定して

                                                                    「無人機どっさり空母」誕生か ピンチを好機とするトルコ 艦載機型バイラクタル「日本も導入を」 | 乗りものニュース
                                                                  • ウクライナ海軍 念願だった戦闘艦がもうすぐ就役! しかし待ち受けるイバラの道? | 乗りものニュース

                                                                    1隻だけではどうにも…。 ウクライナ海軍の旗艦になる予定 ウクライナ海軍司令官のオレクシー・ネイジパパ中将は、現地時間の2023年7月2日、トルコに発注中であるアダ級コルベットの準同型艦「ヘーチマン・イヴァン・マゼーパ」が2024年にも就役予定であると、同国国防省系メディアの取材に応じ明かしました。 拡大画像 「ヘーチマン・イヴァン・マゼーパ」の艦橋部分(画像:ウクライナ大統領府)。 同艦はトルコ国内で2022年10月に進水式を終えており、式典にはウクライナのオレーナ・ゼレンシカ大統領夫人も出席しました。 報道によると、艤装などは予定よりも早いスケジュールで進んでいるそうです。就役後同艦はウクライナ海軍の旗艦になる予定です。 同艦は76mm単装速射砲を1門と、対艦ミサイルや巡行ミサイルの発射能力などを持ちます。また対潜攻撃能力も備えられているようで、ウクライナ海軍では貴重な対潜水艦戦力とな

                                                                      ウクライナ海軍 念願だった戦闘艦がもうすぐ就役! しかし待ち受けるイバラの道? | 乗りものニュース
                                                                    • 最強にして最速のビルダー、mason - モナドとわたしとコモナド

                                                                      Haskell Advent Calendar 2019 5日目 この冬、神速のサンタクロースがやってくる—— Haskellにおいて、バイト列の表現はByteStringが定番である。ByteStringはPinned領域に直接格納され、空間効率はリストに比べればはるかに良い。しかし、Pinned領域にあるとヒープフラグメンテーションが起こりやすくなるということでもあり、細かい文字列をつなぎ合わせるような使い方はパフォーマンスに悪影響が及ぶ。そのような問題を避けるため、ビルダーと呼ばれる構造が用意されている。 Data.ByteString.Builderは、word8 42 <> byteString "hello" <> doubleLE 42のように細かいプリミティブを連結し、toLazyByteStringを呼ぶと最後にByteStringを一気に鋳出せるという仕組みである。By

                                                                        最強にして最速のビルダー、mason - モナドとわたしとコモナド
                                                                      • 【Python】PyTorch で作る Vertical Federated Learning - ENGINEERING BLOG ドコモ開発者ブログ

                                                                        NTTドコモ R&D Advent Calendar 2022 の1日目の記事です。 井上と申します。アメリカのシリコンバレーにあるドコモの子会社,DOCOMO Innovations, Inc. (DII) でシニアデータサイエンティストとして機械学習の研究開発に従事しています。 現在,DII は Amazon Web Services, Inc. とパートナーシップを組み,Federated Learning (連合学習, FL) の開発に取り組んでいます。 AWS Partner Network (APN) Blog の記事もご覧ください。 本記事は,FL の中でも,特に Vertical Federated Learning (VFL) を PyTorch を用いて作り上げていくチュートリアルです。 なお,本記事末尾に職場の紹介を載せていますので「シリコンバレーとか DII ってど

                                                                          【Python】PyTorch で作る Vertical Federated Learning - ENGINEERING BLOG ドコモ開発者ブログ
                                                                        • 量子コンピュータの概説と動向 ~量子コンピューティング時代を見据えて~

                                                                          1 /63 Copyright (c) 2020 The Japan Research Institute, Limited 量子コンピュータの概説と動向 ~量子コンピューティング時代を見据えて~ 株式会社日本総合研究所 先端技術ラボ 2020年7月14日 2 /63 Copyright (c) 2020 The Japan Research Institute, Limited お問い合わせ ■本レポートは、作成日時点で弊社が信頼出来ると考えた資料に基づき作成したものですが、情報の正確性・ 完全性・ 有用性・安全性等について一切保証するものではありません。また、実際の技術動向等は、経済情勢 等の変化により本レポートの内容と大きく異なる可能性もあります。ご了承ください。 本件に関しますお問い合わせ、ご確認は下記までお願いいたします。 株式会社日本総合研究所 先端技術ラボ 101360-ad

                                                                          • 個人情報を保護しながら機械学習に活用できる、「秘密計算」の巧みな仕組み

                                                                            機械学習モデル(AI)の開発では学習データが重要だ。より多くのデータを用いて精度の良い学習を行うには、様々な組織が保有するデータを安全に結合して学習させることが望ましい。 しかし組織間でデータを流通させると、個人のプライバシーを侵害する恐れや営業秘密が漏洩する危険性がある。このようなリスクを軽減し、複数の組織が持つデータを活用して機械学習を行うため、機械学習の分野では「秘密計算」の研究や実用化への取り組みが活発に進んでいる。秘密計算を使ってプライバシーを保護しつつ機械学習を行う巧みな仕組みを紹介しよう。 金融機関の不正送金防止やローン審査にも秘密計算 情報通信研究機構(NICT)や神戸大学、エルテスは2019年2月に金融機関が不正送金の検知精度を向上させるために、機械学習の処理に準同型暗号を用いた秘密計算を適用する実証実験を行うと発表した。 NICTなどは実証実験に先立って、複数の組織内で

                                                                              個人情報を保護しながら機械学習に活用できる、「秘密計算」の巧みな仕組み
                                                                            • 暗号化したままデータ演算ができる秘技「秘密計算」、主要方式とOSSを一挙紹介

                                                                              「秘密計算」を用いると、複数の組織間で機密データを持ち寄り暗号化したまま安全に結合・分析できる。秘密計算は1980年代に基礎的な方式が提案されて以来、様々な方式が研究されており、既に実用段階にある。特に組織間でのデータ結合が可能な秘密計算について、代表的な方式に基づくオープンソースソフト(OSS)やサービスを紹介する。 暗号化したまま足し算や掛け算をする方式 秘密計算でもっとも分かりやすい方式としては、暗号化したまま足し算と掛け算のどちらか一方を行う「準同型暗号」や、暗号化したまま足し算と掛け算のどちらも行う「完全準同型暗号」を用いた方法である。これらの暗号技術を用いると、組織AがもつデータAと組織BがもつデータBを暗号化したまま計算できる。 例えば、オンラインショップAとオンラインショップBの売上データを互いに秘匿しながら、ショップAのある商品を買った顧客はショップBのある商品を買う傾向

                                                                                暗号化したままデータ演算ができる秘技「秘密計算」、主要方式とOSSを一挙紹介
                                                                              • Pinocchioの原理

                                                                                はじめに 前提知識 群、体に関する初歩的な知識(準同型、単射全射、巡回群、生成元など) 扱う内容 zk-SNARKsとは? Pinocchio(最も基本的なzk-SNARKs)の解説 zk-SNARKsとは zk-SNARKはZero Knowledge Succinct Non-interactive Argument of Knowledgeの省略形です。それぞれの単語を日本語訳しますと Zero Knowledge:ゼロ知識の Succinct: 簡潔な Non-interactive: 非対話の Argument of Knowledge: 知識の根拠[1] という意味になります。zk-SNARKの具体的なプロトコルは複数知られているので、それらを総称してzk-SNARKsと呼びます。 次の図はzk-SNARKの一例を表しています。 zk-SNARKの概要 Proverは、ある関数

                                                                                  Pinocchioの原理
                                                                                • 図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書

                                                                                  『図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』 本書は公開鍵暗号や署名などの理論を基礎から詳しく解説し、 TLS1.3やHTTP/3, FIDOなどの新しい技術も紹介します。 更にブロックチェーンで注目されている秘密計算、ゼロ知識証明、量子コンピュータなど最先端の話題も扱います。 対象読者 暗号と認証を基本的なことから勉強したい人 暗号化と署名の違いがよく分からない人 TLS 1.3で利用される暗号技術を理解したい人 下記トピックに興味のある人 などなど。 トピック DH鍵共有, 公開鍵暗号, 楕円曲線暗号, XTS-AES, OAuth, AEAD, AES-GCM ChaCha20-Poly1305, TLS 1.3, QUIC, デジタル署名, ECDSA, FIDO, WPA3 ブロックチェーン, 秘密計算, 準同型暗号, ゼロ知識証明, 量子コンピュータ