Skip to main content

Seminaria ogólnoinstytutowe:

Informacje:

Poniedziałki, o godz. 12:00
Miejsce seminarium: sala seminaryjna IPI PAN
ul. Jana Kazimierza 5
e-mail: seminarium@ipipan.waw.pl

15.04.2024 - Seminarium Instytutowe — godz. 12:00

Michał Makowski (Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego)

Streszczenie (autorskie):

Warunkowa niezależność zmiennych losowych X i Y pod warunkiem Z intuicyjnie oznacza, że znając Z, jakakolwiek wiedza o X nie mówi nam nic o Y i vice versa. Naturalnie pojawia się chęć wnioskowania o zależnościach pomiędzy tymi niezależnościami. Jak się okazuje, nie istnieje skończony system aksjomatów charakteryzujący warunkową niezależność zmiennych losowych. Co więcej, problem decyzyjny pytający, czy zachodzi implikacja pomiędzy daną koniunkcją warunkowych niezależności a inną daną warunkową niezależnością, jest nierozstrzygalny. Wykazał to w 2022 Cheuk Ting Li oraz niezależnie Kühne i Yashfe. Można rozważać wariant problemu, w którym dziedziny zmiennych są ograniczone, np. do zbioru dwuelementowego. Nietrudno pokazać, że wariant ten należy do klasy złożoności EXPSPACE. W pracy magisterskiej budującej na publikacji C. T. Li wykazałem co-NEXPTIME-trudność tego wariantu problemu. W wystąpieniu przedstawię elementy wykorzystanej konstrukcji, która pozwala za pomocą wyrażeń warunkowej niezależności modelować problem kafelkowania, a co za tym idzie dowolną maszynę Turinga.

13.11.2023 - Seminarium Instytutowe — godz. 12:00

Łukasz Dębowski (Zespół Analizy i Modelowania Statystycznego IPI PAN)

Odnośnik do spotkania w MS Teams (nowe okno)

Streszczenie (autorskie):

Prawo Zipfa to najsłynniejsze prawo językoznawstwa ilościowego (lingwistyki kwantytatywnej). Głosi ono, że n-te co do częstości słowo w tekście pojawia się około n razy rzadziej niż słowo najczęstsze. Prawo Heapsa to pokrewne prawo empiryczne, które głosi, że liczba różnych słów w tekście rośnie w przybliżeniu jak potęga długości tekstu. Prawo Heapsa powinno być wnioskiem z prawa Zipfa, ale nim nie jest! Odstępstwa danych empirycznych od praw Zipfa i Heapsa są jednak systematyczne i dają się opisać przez dobrze znany nieparametryczny model urnowy. Mianowicie rozkład brzegowy słów w tekście wygląda, jakby słowa były losowane na ślepo bez zwracania z pewnej urny ze słowami. W swoim wystąpieniu przedstawię stosunkowo proste a zarazem dość dokładne parametryczne modele brzegowego rozkładu częstości słów w tekstach dowolnej długości. Pomysł oparty jest na modelowaniu frakcji hapaksów, czyli udziału słów, które pojawiają się jeden raz. Rozkład brzegowy uzyskujemy przez całkowanie i różniczkowanie tej funkcji.

29.05.2023 - Seminarium Instytutowe — godz. 12:00 on-line

Józef Pieprzyk (Zespół Kryptografii IPI PAN)

Odnośnik do spotkania w MS Teams (nowe okno)

Streszczenie (autorskie):

W pracy rozważamy możliwości użycia pulsarów do generacji binarnych ciągów losowych. Tak uzyskana losowość ma wszystkie atrybuty publicznej weryfikowalności (PVR — publicly verifiable randomness). PVR ma wiele zastosowań. W kryptografii może być stosowana jako znacznik czasu, ale również jako publiczny ciąg losowy (ang. timestamp, public nonce). PVR może być również być wykorzystana do weryfikacji międzynarodowych porozumień i publicznego losowania (np. tabelki meczów w zawodach międzynarodowych).
Pulsary są to gwiazdy neutronowe (białe karły), które emitują wiązki promieniowania elektromagnetycznego w regularnych interwałach. Wybraliśmy dwa stosunkowo jasne (milisekundowe) pulsary i dokonaliśmy obserwacji ich gęstości strumienia wykorzystując teleskop z australijskiego obserwatorium w Parkes. Zastosowaliśmy trzy różne metody ekstrakcji bitów. Losowość otrzymanych bitów została zweryfikowana za pomocą testów statystycznych z kolekcji rekomendowanej przez NIST. Dwa teleskopy, jeden w Australii (Parkes) a drugi w Chinach (FAST), zostały wykorzystane do wygenerowania tego samego ciągu losowego w dwóch miejscach odległych od siebie około 6000 km.
Prezentacja jest oparta na pracy opublikowanej w Astronomy and Computing w 2022 roku. Bezpłatna wersja jest dostępna https://arxiv.org/abs/2201.05763.

15.05.2023 - Seminarium Instytutowe — godz. 11:00 on-line

Diego Feinmann (Juan de la Cierva Postdoctoral Fellow, Pompeu Fabra University)

Odnośnik do spotkania w MS Teams (nowe okno)

Streszczenie (autorskie):

Relevance is a fundamental feature of human cognition: when we talk, we don’t produce random utterances; rather, we carefully pick our utterances so as to convey relevant information. But what makes a piece of information relevant? Formal pragmatics has an answer to this question: roughly, a proposition is relevant iff it eliminates at least some of the possibilities under consideration at a given time (Groenendijk and Stokhof 1984; Roberts [1996] 2012).
In this talk, I do three things. First, I draw attention to a limitation of this approach: it is not able to account for the fact that sometimes a proposition is perceived to be relevant despite eliminating no live possibility. Second, I discuss recent work on relevance (including my own work) that tries to overcome this problem by using probabilities and information-theoretic notions (e.g. Kullback-Leibler Divergence).
I end the talk with a cautionary note: current accounts of relevance might not be accounts of relevance at all.

06.03.2023 - Seminarium Instytutowe — godz. 11:00 on-line

Józef Pieprzyk (IPI PAN & Queensland Universilty of Technology)

Odnośnik do spotkania w MS Teams (nowe okno)

Streszczenie (autorskie):

Większość komunikacji internetowej jest bardzo nadmiarowa i jednocześnie wymagany jest odpowiedni stopień bezpieczeństwa podczas transmisji. Aby zaoszczędzić na przepustowości komunikacji i zapewnić pożądany poziom bezpieczeństwa, strumień danych jest najpierw kompresowany w celu usunięcia nadmiarowych bitów, a następnie szyfrowany z użyciem uwierzytelnionego szyfrowania. To rozwiązanie jest bardzo elastyczne i działa dobrze dla dowolnej pary algorytmów (kompresji i szyfrowania). Jego wadą jest jednak fakt, że oba algorytmy są projektowane niezależnie. Można oczekiwać, że zaprojektowanie pojedynczego algorytmu kompresującego i szyfrującego (zwanego compcrypt) powinno przynieść korzyści pod względem zarówno wydajności jak i stopnia bezpieczeństwa.
Seminarium przedstawia wyniki osiągnięte podczas projektowania algorytmów łącznej kompresji i szyfrowania z użyciem algorytmu kompresji ANS. Najpierw wprowadzimy kompresję ANS i omówimy jej własności. Pokażemy również, że ANS z ukrytą tablicą kodowania (i dekodowania) można "złamać" za pomocą ataków statystycznych. Następnie badamy zachowanie algorytmu ANS w przypadku, gdy jego stany są wybierane losowo. Po tej wstępnej fazie przedstawiamy nasz algorytm compcrypt, który jest zbudowany w oparciu o ANS z losowymi skokami stanów i z szyfrowaniem z użyciem gąbki MonkeyDuplex. Podajemy również formalne dowody stopnia bezpieczeństwa (poufności i integralności/uwierzytelnienia) oparte na grach kryptograficznych. Nasz algorytm compcrypt został zaimplementowany. Nasza implementacja pozwala na przetwarzanie danych z szybkością 178 MB/s, która jest porównywalna do szybkości ANS-a z losowymi skokami stanów (182 MB/s). Ceną za to jest mała strata jakości kompresji.
Prezentacja jest oparta na pracy dostępnej w ramach Open Access: Camtepe S., et al. (2022): ANS-based compression and encryption with 128-bit security, International Journal of Information Security, Vol. 21, pp. 1051–1067.


© 2021 INSTYTUT PODSTAW INFORMATYKI PAN | Polityka prywatności | Deklaracja dostępności