И кричит не про то, что дома нет ружья, а что с собой не взял…
У мальчика нет собственного ружья. Ружьё выдаёт веб-сайт. Если веб-сайт не выдал ружьё — мальчик предупредит об этом пастухов, дабы те знали что ружья нет и надо быть осмотрительней.
Вот проблема в том, что это мальчик, который кричит «Нет ружья для защиты от волков» даже при походе через двор в туалет.
В данной модели угроз единственное место, в котором не может быть волков — это локалхост дом. Большая часть друзей мальчика видится с ним вне дома, и его предупреждения полезны. А остальные друзья обладают достаточным уровнем технических знаний дабы принять своего ближнего таким, какой он есть, и приглашать к себе домой другие мальчиков браузеры.
Это предупреждение об угрозе, появляющееся вне зависимости от того есть угроза или нет.
Это предупреждение о незащищённом соединении, появляющееся при наличии незащищённого соединения. Это мальчик, который кричит «Нет ружья для защиты от волков».
гугл выдаёт относительную безопасность на сетевом уровне за безопасность как таковую
Очень жаль если Гугл так делает. Однако замечу, что надпись «Not Secure» у http-сайта не является «выдаванием относительной безопасности» за что-бы то ни было. Это предупреждение о небезопасном соединении.
У вас что-то странное. У меня стоит KIS, Secure Connection не использую. Телеграм работает как обычно, если не считать использования прокси для обхода блокировок. Доступ в Интернет у KIS есть, обновиться он может.
Нет, вы не правы. Разница масс обусловлена энергией электромагнитного поля между обкладок конденсатора. Масса самого конденсатора не меняется, но у заряженного кондея есть определенная плотность ЭМП между обкладками, которая имеет энергию и, соответственно, массу.
Вы про то, что в zCash не видны отправитель, получатель и сумма транзакции? Как я тогда буду доказывать суду что я заплатил за некий конкретный дом некую конкретную сумму, если ни факт транзакции на кошелёк, ни факт транзакции на определённую сумму, не видны внешнему наблюдателю?
Нет, у него там написано что он не может использовать чужую библиотеку из-за того, что у него параметры численного метода меняются. Он использует численный метод, у которого (при описании в учебниках) есть постоянный параметр: шаг. Т.е. в доступных реализациях интерфейс выглядит а-ля
applyRungeKuttaMethod(<...>, step=1.0, <...>)
Шаг предполагается константным, а человеку нужно его менять от итерации к итерации — просто вот такая задача у него, запилить Рунге-Кутте с динамически вычисляемым шагом. Библиотеки, которая позволяла бы это делать (через колбэк на каждой итерации, к примеру) человек не нашёл, ну и пришлось ему кодить всё самому.
То, что вы часть уравнений обозвали одной системой, а часть другой, никак не влияет на алгоритм. С точки зрения алгоритма решения системы уравнений это по-прежнему одна система уравнений.
Не в контексте обсуждения, но в качестве примера: представьте себе что у вас есть некая система линейных уравнений. Получаемое в этой системе решение затем (ну, задача такая) используется для построения другой системы линейных уравнений (к примеру, решение первой системы есть правая часть второй системы). С формальной точки зрения эти две системы линейных уравнений объединяются в одну систему уравнений, однако для алгоритма, который для заданной матрицы и правой части решает СЛУ это будут две разные системы уравнений.
Ну и приведу сразу реальный пример подобного: ru.wikipedia.org/wiki/LU-%D1%80%D0%B0%D0%B7%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5
Раздел «Решение систем линейных уравнений»
Для нахождения решения задачи необходим лишь алгоритм, который решает СЛУ с треугольной матрицей. Этот алгоритм применяется два раза для каждой задачи (задачи отличаются правой частью). Так что да, иногда
То, что вы часть уравнений обозвали одной системой, а часть другой, как-то влияет на алгоритм.
В рамках данной сессии также была обсуждена уязвимость сетей Wi-Fi к атаке KRACK, выявленная в этом году. Было отмечено, что как минимум в двух местах стандарта указано, что повторное использование пар временных ключей и номеров пакетов нарушает безопасность. Тем не менее, большинство разработчиков программного обеспечения для устройств Wi-Fi не учли это требование. Чтобы избежать подобной ошибки в дальнейшем, в описание алгоритма было явно добавлено условие, устраняющее найденную уязвимость.
меньше т.к. из перечня ключей выкидываются, например [2,2,2,3,3,5] =360 — они не привносят доп. простых множителей относительно [2,3,5] = 30, а длину с_1 увеличивают.
Почему этот ключ выкидывается? Если мы не используем список множителей из ключа, а используем свой список множителей, то c_0 и c_1 не зависят от ключа, а зависят только от списка множителей.
По остальным вопросам мне всё понятно, спасибо большое!
Тогда разумно наложить такое же требование на k, чтобы минимизировать c_0.
Как будет минимизироваться c_0? Если мы не используем список множителей из ключа, а используем свой список множителей, то c_0 и c_1 не зависят от ключа, а зависят только от списка множителей.
По остальным вопросам мне всё понятно, спасибо большое!
меня интересует почему при битовой длине сообщения m равной 26 бит вы считаете кол-во информации равным 13 бит. Я не пойму где именно я упускаю множитель 1/2
почему ключей будет мало? К примеру, можно рассмотреть в качестве списка простых множителей список [2, 3, 5, 7, 11, 17, 19], как у вас в примере. Можно считать что этот список передаётся приёмной стороне на этапе обмена ключей (если у нас модель с симметричным шифрованием) либо просто известен заранее как часть протокола (в ассиметричной схеме). Тогда замена сообщения m на пару c_0, c_1 остаётся такой же (т.е. выигрыш в битах сохраняется), а в качестве ключа можно брать любое число, не обязанное быть произведением множителей из списка
вот мне как раз и непонятно, как вы будете составлять c_1. К примеру, для сообщения m = 100 267 332 = 2 * 2 * 3 * 11 * 19 * 39979 Какие для него будут c_0 и c_1?
1) Поясните пожалуйста, каким именно образом вы считали кол-во информации?
2) Откуда взялась привязка к НОД(m, k)? Почему нельзя просто взять фиксированный список простых чисел (в общем случае независящий от ключа) и отмечать единичками разложение по этому списку? С учётом того что получателю сообщение неизвестно, ему и НОД неизвестен, и большой разницы между НОД(m, k) и НОД(m, r), где r — выбранное случайно число, нет (коль вы всё равно этот НОД передаёте)
3) Что вы предлагаете делать если в разложении m некое простое число встретится, к примеру, дважды?
У мальчика нет собственного ружья. Ружьё выдаёт веб-сайт. Если веб-сайт не выдал ружьё — мальчик предупредит об этом пастухов, дабы те знали что ружья нет и надо быть осмотрительней.
В данной модели угроз единственное место, в котором не может быть волков — это
локалхостдом. Большая часть друзей мальчика видится с ним вне дома, и его предупреждения полезны. А остальные друзья обладают достаточным уровнем технических знаний дабы принять своего ближнего таким, какой он есть, и приглашать к себе домой другиемальчиковбраузеры.Это предупреждение о незащищённом соединении, появляющееся при наличии незащищённого соединения. Это мальчик, который кричит «Нет ружья для защиты от волков».
Нет. HTTP — HyperText Transfer Protocol. HTTPS — HyperText Transfer Protocol Secure. Соответственно, HTTP — HTTPS без S, Secure, или Not Secure HTTPS.
Инсталлятор Хрома подписан. Он вполне себе «Secure»
Очень жаль если Гугл так делает. Однако замечу, что надпись «Not Secure» у http-сайта не является «выдаванием относительной безопасности» за что-бы то ни было. Это предупреждение о небезопасном соединении.
Вы уверены что у электрона должен быть ненулевой объём? Есть экспериментальные данные?
Ээ, но смотрите. Допустим заблокированы адреса 1.1.1.1 и 2.2.2.2. При хранении по вашей методике адрес 1.1.2.2 тоже заблокирован. Или я туплю?
У вас что-то странное. У меня стоит KIS, Secure Connection не использую. Телеграм работает как обычно, если не считать использования прокси для обхода блокировок. Доступ в Интернет у KIS есть, обновиться он может.
Нет, вы не правы. Разница масс обусловлена энергией электромагнитного поля между обкладок конденсатора. Масса самого конденсатора не меняется, но у заряженного кондея есть определенная плотность ЭМП между обкладками, которая имеет энергию и, соответственно, массу.
Шаг предполагается константным, а человеку нужно его менять от итерации к итерации — просто вот такая задача у него, запилить Рунге-Кутте с динамически вычисляемым шагом. Библиотеки, которая позволяла бы это делать (через колбэк на каждой итерации, к примеру) человек не нашёл, ну и пришлось ему кодить всё самому.
Не в контексте обсуждения, но в качестве примера: представьте себе что у вас есть некая система линейных уравнений. Получаемое в этой системе решение затем (ну, задача такая) используется для построения другой системы линейных уравнений (к примеру, решение первой системы есть правая часть второй системы). С формальной точки зрения эти две системы линейных уравнений объединяются в одну систему уравнений, однако для алгоритма, который для заданной матрицы и правой части решает СЛУ это будут две разные системы уравнений.
Ну и приведу сразу реальный пример подобного:
ru.wikipedia.org/wiki/LU-%D1%80%D0%B0%D0%B7%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5
Раздел «Решение систем линейных уравнений»
Для нахождения решения задачи необходим лишь алгоритм, который решает СЛУ с треугольной матрицей. Этот алгоритм применяется два раза для каждой задачи (задачи отличаются правой частью). Так что да, иногда
Да не. Имеется в виду как раз что с помощью ПО разрешена работа с блокчейном.
Почему этот ключ выкидывается? Если мы не используем список множителей из ключа, а используем свой список множителей, то c_0 и c_1 не зависят от ключа, а зависят только от списка множителей.
По остальным вопросам мне всё понятно, спасибо большое!
Как будет минимизироваться c_0? Если мы не используем список множителей из ключа, а используем свой список множителей, то c_0 и c_1 не зависят от ключа, а зависят только от списка множителей.
По остальным вопросам мне всё понятно, спасибо большое!
2) Откуда взялась привязка к НОД(m, k)? Почему нельзя просто взять фиксированный список простых чисел (в общем случае независящий от ключа) и отмечать единичками разложение по этому списку? С учётом того что получателю сообщение неизвестно, ему и НОД неизвестен, и большой разницы между НОД(m, k) и НОД(m, r), где r — выбранное случайно число, нет (коль вы всё равно этот НОД передаёте)
3) Что вы предлагаете делать если в разложении m некое простое число встретится, к примеру, дважды?