21 research outputs found

    05391 Abstracts Collection -- Algebraic and Numerical Algorithms and Computer-assisted Proofs

    Get PDF
    From 25.09.05 to 30.09.05, the Dagstuhl Seminar 05391 ``Algebraic and Numerical Algorithms and Computer-assisted Proofs\u27\u27 was held in the International Conference and Research Center (IBFI), Schloss Dagstuhl. During the seminar, several participants presented their current research, and ongoing work and open problems were discussed. Abstracts of the presentations given during the seminar as well as abstracts of seminar results and ideas are put together in this paper. Links to extended abstracts or full papers are provided, if available

    The use of data-mining for the automatic formation of tactics

    Get PDF
    This paper discusses the usse of data-mining for the automatic formation of tactics. It was presented at the Workshop on Computer-Supported Mathematical Theory Development held at IJCAR in 2004. The aim of this project is to evaluate the applicability of data-mining techniques to the automatic formation of tactics from large corpuses of proofs. We data-mine information from large proof corpuses to find commonly occurring patterns. These patterns are then evolved into tactics using genetic programming techniques

    Harnessing a Refinement Theory to Compute Loop Functions

    Get PDF
    AbstractWe consider a while loop on some space S and we are interested in deriving the function that this loop defines between its initial states and its final states (when it terminates). Such a capability is useful in a wide range of applications, including reverse engineering, software maintenance, program comprehension, and program verification. In the absence of a general theoretical solution to the problem of deriving the function of a loop, we explore engineering solutions. In this paper we use a relational refinement calculus to approach this complex problem in a systematic manner. Our approach has many drawbacks, some surmountable and some not (being inherent to the approach); nevertheless, it offers a way to automatically derive the function of loops or an approximation thereof, under some conditions

    Calculation of Invariants Assertions

    Get PDF
    In this paper we present a series of theorems that allow to establish strategies for the calculation of invariant assertions, such as the Dijkstra’s Hk(Post), or the weakest precondition of the loop. A criterion is also shown for calculating the termination condition of a loop. As in the integrals calculus, the strategies proposed here to perform the calculation of an invariant, will depend on the shape of the loop with which it is working, particularly will work with for-type loops with or without early termination due to a sentry.Sociedad Argentina de Informática e Investigación Operativa (SADIO

    Calculation of Invariants Assertions

    Get PDF
    In this paper we present a series of theorems that allow to establish strategies for the calculation of invariant assertions, such as the Dijkstra’s Hk(Post), or the weakest precondition of the loop. A criterion is also shown for calculating the termination condition of a loop. As in the integrals calculus, the strategies proposed here to perform the calculation of an invariant, will depend on the shape of the loop with which it is working, particularly will work with for-type loops with or without early termination due to a sentry.Sociedad Argentina de Informática e Investigación Operativa (SADIO

    Calculation of Invariants Assertions

    Get PDF
    In this paper we present a series of theorems that allow to establish strategies for the calculation of invariant assertions, such as the Dijkstra’s Hk(Post), or the weakest precondition of the loop. A criterion is also shown for calculating the termination condition of a loop. As in the integrals calculus, the strategies proposed here to perform the calculation of an invariant, will depend on the shape of the loop with which it is working, particularly will work with for-type loops with or without early termination due to a sentry.Sociedad Argentina de Informática e Investigación Operativa (SADIO

    Алгебраїчна атака на двійкові SNOW2.0-подібні потокові шифри

    Get PDF
    У цій роботі зроблен детальний аналіз існуючої алгебраїчної атаки на спрощену версію потокового шифру SNOW2.0 та теоретичних матеріалів, що потрібні для її розуміння, а також на базі цієї атаки запропонован спосіб побудови алгебраїчної атаки на двійкові SNOW2.0-подiбнi потокові шифри. Тема роботи: алгебраїчна атака на двійкові SNOW2.0-подiбнi потокові шифри. Мета роботи: визначення параметрів систем нелінійних булевих рівнянь, які впливають на стійкість шифів відносно зазначеної алгебраїчної атаки на двійкові SNOW2.0-подiбнi потокові шифри. Задача роботи: узагальнення відомої алгебраїчної атаки на спрощену версію SNOW2.0 на довільні двійкові SNOW2.0-подiбнi потокові шифри. Об’єкт дослідження: процес перетворення інформації у двійкових SNOW2.0-подiбних потокових шифрах. Предмет дослідження: властивості компонент алгоритмів шифрування, що визначають їх стійкість відносно алгебраїчних атак. Методи дослідження: методи теорії булевих функцій, абстрактної алгебри; методи системи компютерної алгебри SageMath. У результаті цієї роботи запропоноване розширення відомої алгебраїчної атаки на спрощену версію потокового шифру SNOW2.0 на двійкові SNOW2.0-подiбнi потокові шифрів, яке у силу їх структури полягає у розробці алгоритму побудови системи рівнянь найменшого степеня, що описує нелінійну фунцію між регістрами пам’яті, яка може базуватися на будь-якому S'-блоці, та у способі створення системи рівнянь, рішення якої надасть змогу відновити початковий стан двійкового SNOW2.0-подiбного потокового шифру. Також представлена практична реалізація алгоритму побудови системи рівнянь найменшого степеня за допомогою системи компютерної алгебри SageMath.In this thesis, a detailed analysis was made of the existing algebraic attack on a simplified version of the stream cipher SNOW2.0 and the theoretical materials that are needed for its understanding, and based on this attack, an algorithm was proposed that allows the attack to be extended to any binary SNOW2.0-type stream ciphers. The theme of this thesis is an algebraic attack on binary SNOW2.0-type stream ciphers. The goal of this thesis is definition of parameters of systems of nonlinear boolean equations that influence the stability of ciphers relative to the specified algebraic attack on binary SNOW2.0-type stream ciphers. The task of this work is to generalize the well-known algebraic attack on the simplified version of SNOW2.0 to arbitrary binary SNOW2.0-type stream ciphers. The object of the research is the process of the mapping information in binary SNOW2.0-type stream ciphers. The subject of the research are properties of the components of encryption algorithms, which determine their resistance against algebraic attacks. Methods of research are methods of the theory of boolean functions, abstract algebra; methods of the system of computer algebra SageMath were used. As a result of this work, an extension of the known algebraic attack to the simplified version of the SNOW2.0 stream cipher is proposed on binary SNOW2.0-type stream ciphers, which, by their structure, consists in developing an algorithm for constructing a system of equations of the least degree describing a nonlinear function between registers of memory, which can be based on any S-block, and in a method for creating a system of equations, the solution of which will enable the initial state of the binary SNOW2.0-type stream cipher to be restored. The practical implementation of the algorithm for constructing a system of equates of the lowest degree using the system of the computer algebra SageMath is also presented.В данной работе сделан детальный анализ существующей алгебраической атаки на упрощенную версию поточного шифра SNOW2.0 и теоретических материалов, необходимые для её понимания, на основе этой атаки предложен алгоритм, позволяющий расширить эту атаку на любые двоичные SNOW2.0-подобные потоковые шифры. Тема работы: алгебраическая атака на двоичные SNOW2.0-подобные потоковые шифры. Цель работы: формирование условий, которые определяют стойкость двоичных SNOW2.0-подобных потоковых шифров относительно известных алгебраических атак. Задача работы: обобщить известную алгебраическую атаку на упрощенную версию SNOW2.0 на произвольные двоичные SNOW2.0-подобные потоковые шифры. Объект исследования: процесс преобразования информации в двоичных SNOW2.0-подобных потоковых шифрах. Предмет исследования: свойства компонент алгоритмов шифрования, определяющих их стойкость относительно алгебраических атак. Методы исследования: методы теории булевых функций, абстрактной алгебры; методы системы компьютерной алгебры SageMath. В результате этой работы предложено расширение известной алгебраической атаки на упрощенную версию потокового шифра SNOW2.0 на двоичные SNOW2.0-подобные потоковые шифры, которое в силу их структуры заключается в разработке алгоритма построения системы уравнений наименьшей степени, описывающая нелинейную фунцию между регистрами памяти, которая может базироваться на любом S -блоке, и в способе создания системы уравнений, решение которой позволит восстановить исходное состояние двоичного SNOW2.0-подобного потокового шифра. Также представлена практическая реализация алгоритма построения системы уравнений наименьшей степени с помощью системы компьтерной алгебры SageMath
    corecore