Теоретические проблемы программирования — различия между версиями

Материал из Кафедра математической кибернетики
Перейти к: навигация, поиск
(Расписание докладов)
(Расписание докладов)
Строка 38: Строка 38:
 
Изучается преемственность методов распознавания эквивалентности для конечных автоматов и схем программ в алгебраических моделях программ.  
 
Изучается преемственность методов распознавания эквивалентности для конечных автоматов и схем программ в алгебраических моделях программ.  
 
| align = "center"| Р.И. Подловченко
 
| align = "center"| Р.И. Подловченко
 +
|-
 +
| align = "center"| 17 октября
 +
| '''On the composition of zero-knowledge proof systems'''.
 +
 +
We present some results by Goldreich and Krawczyk from the work with the same title (Proc. of ICALP'90 and SIAM J. on Computing, 1996, v.25, no. 1). By these results, zero-knowledge is not preserved under composition of protocols.
 +
| align = "center"| М.И. Анохин
  
 
|}
 
|}

Версия 16:10, 11 октября 2014

Спецсеминар проходит по пятницам с 16:20 до 17:55, ауд. 508.

Начало работы спецсеминара 3 октября 2014 г.

Тематика семинара

Математические модели программ и вычислений.

Формальные методы анализа и верификации программ.

Проблема эквивалентности и эквивалентных преобразований в моделях вычислений.

Семинар проводится совместно с научно-исследовательским семинаром Математическая криптография (рук. М.И. Анохин, Н.П. Варновский).

Руководители



Расписание докладов

Дата Тема доклада Докладчик
03 октября Computational privacy in public clouds. Beyond the impossibility result.

It is widely believed that Fully Homomorphic Encryption (FHE) only is sufficient to provide the security of cloud computations. However, Marten van Dijk and Ari Juels in a recent paper showed that in some cases cryptography alone can’t enforce the privacy demanded by common cloud computing services, even with such powerful tools as FHE. Can we bypass this impossibility result? What extra requirements should be imposed a model of cloud computations to guarantee the privacy? These and other questions concerning the security issues of cloud computing will be discussed.

Н.П. Варновский
10 октября Конечные автоматы в теории алгебраических моделей программ (методологический обзор).

Изучается преемственность методов распознавания эквивалентности для конечных автоматов и схем программ в алгебраических моделях программ.

Р.И. Подловченко
17 октября On the composition of zero-knowledge proof systems.

We present some results by Goldreich and Krawczyk from the work with the same title (Proc. of ICALP'90 and SIAM J. on Computing, 1996, v.25, no. 1). By these results, zero-knowledge is not preserved under composition of protocols.

М.И. Анохин

Ссылки

<references/>

Архив расписания