Вроде как это перевод, а не свой текст. Или же вольный пересказ оригинального английского текста. Такие вещи надо указывать. Что касается непонимания, частичного или полного, — так здесь это обычное дело. Ну, научился кое-что подвёрстывать в LaTeX, картинки вставлять. Надо себя потешить и другим показать, хотя правильно было бы дать ссылку на оригинал, а от себя написать внятный комментарий по существу. Но тут уже надо напрягаться.
Более того, открою страшную тайну, на зоне тоже на слово не верят. Особенно, если предъяву кинул. Обоснуй, скажут. Не сможешь — будешь спасаться как потный Микки Маус. Вот такая правда жизни.
Метод был разработан известным математиком Д.Пойёй (Пойаем? Пойи? Пойаей? Пойай?). Попробуйте так написать. Никто эту корявость в жизни не примет просто потому, что не поймёт, о ком речь идёт. А вот ощущение безграмотности останется.
Добрый день! Есть венгерский математик Дьёрдь Пойа. Склоняется ли его фамилия? В "Письмовнике" сказано, что фамилии на -а с предшествующим согласным не склоняются, если они французского происхождения. Фамилия Пойа выглядит вполне "по-французски", но он всё-таки венгр, поэтому закрались сомнения...
Пользователь C отправляет открытый ключ PubT на несколько централизованных сервисов прямо несвязанных между собой…
Так активный злоумышленник X перехватит этот ключ и пошлёт свой вместо него.
Вы пишете очень длинно и, к сожалению, не предлагаете решения. А когда предлагаете что-то, то потом начинаете оправдываться, мол, всё плохо и не работает. Как к этому всему следует относиться? Это исследования такие?
Как отправитель А узнает, что воспользовался общедоступным ключом получателя C, а не некоторого злоумышленника X, который выдаёт себя за C? Вопрос простой. Хотелось бы получить столь же простой ответ. Короткий и ясный.
А вы не уважаете ваших читателей, вам, наверное, важнее просмотры набить под публикациями?
Ну вот зачем так? Вы ведь понимаете, по крайней мере надеюсь на это, что для того, чтобы «набить» просмотры достаточно публиковать новости из открытых источников или писать тексты, в которых есть что угодно, но только не оригинальный результат. Если бы я ставил перед собой такую цель, то писал бы совсем о другом.
Что касается набора тематически связанных статей с перекрестными ссылками — так это вполне себе распространённая норма. Если бы я каждый раз переписывал уже опубликованное в новой заметке, то нашлись бы другие критики, которые с радостью начали бы пенять именно на это. И критика эта по большей части от того, что по-существу сказать нечего. Что ж, с этим приходится жить.
Ещё раз выражаю благодарность за то, что указали на явный ляп в предыдущей публикации. Считаю, что на этом можно и закончить.
Вы даже главного не заметили, что предлагаемая модификация протокола Шнорра уже включает в себя протокол Диффи-Хеллмана. Это позволяет много чего делать: уже готов виртуальный туннель для передачи конфиденциальной информации, но мы это ещё используем в режиме МЭЦП. Кроме этого, экономится один раунд проколола Диффи-Хеллмана. В общем с такими публикациями разбираться надо, а не смотреть в полглаза.
Спасибо за замечание. Пожалуйста, дайте ссылку на эту публикацию. Хотя такое вполне может быть. Наблюдалась некоторая путаница в начале славных дел. Потом всё нормализовалось. Ну, что делать, поставьте мне неуд, если это вас успокоит — всегда готов помочь. А вот по-существу есть ли что?
Вы не смотрите публикации по ссылкам. Задача поставлена. И вполне конкретная. Режим МЭЦП важен, когда персональные данные подписываются. И почему важен подробно объясняется в других публикациях. Матан тут ни причём. Это алгебра.
Пишите в ENCRY, заключайте договор и вашу задачу сделают "под ключ". Здесь это обсуждать неуместно, так как для начала необходимо выяснить множество вспомогательных деталей. По сути, полностью пройти этап системного проектирования.
Сценарии описаны здесь https://habr.com/ru/articles/702374/. Посмотрите про цифровой нотариат. С документооборотом будут похожие вещи. В общем этот режим нужен всегда, когда речь идёт о персональных данных. Но не только, конечно.
Иными словами, за 20 лет до того, как появился алгоритм LZW. В 1967 году Фитингоф опубликовал ещё одну статью на эту тему в том же журнале.
Это были времена, когда советская наука была практически в полной изоляции, ничего не переводилось на английский и не публиковалось за рубежом. Похоже, что времена эти возвращаются.
И пропущено главное. Основная идея lightweight cryptography заключается в обмене криптостойкости на невысокую трудоёмкость зашифрования/расшифрования. Умышленно снижаем криптостойкость, но за счёт этого получаем меньшую вычислительную сложность нормативных операций. Это актуально для различных микроминиатюрных устройств с ограниченным ресурсами, как вычислительным, так и памяти. Например, какая-нибудь smart dust. Так что смысл «легковесности» именно в этом. Однако все остальные криптографические требования должны выполняться. Поэтому и конкурс. Эта идеология распространяется на хеш-функции и другие криптопримитивы.
Если внятно не объяснять, что такое изогении и прочие вещи, имеющие отношение к абелевым многообразиям, то это текст выглядит просто как псевдонаучная белиберда. Хорошо, если автор сам понимает, о чём пишет. Если так, то пусть возьмёт на себя труд популярно объяснить. Потому как специалисты и так понимают и им такие публикации не нужны. Но нужны остальным. Проверочный вопрос: Как изогении связаны с родом кривой?
Пусть — шифртекст, полученный путём зашифрования открытого текста при помощи секретного ключа Здесь — гомоморфная функция зашифрования, а — гомоморфная функция расшифрования, такая, что Тогда гомоморфизм относительно условной операции и некторого реализуется как и И всё!!!!!! Полная гомоморфная схема работает для базового набора арифметических операций, включая даже логические И, ИЛИ, НЕ. Единственно что, при зашифровании и расшифровании могут использоваться различные ключи. Если схема асимметричная, то при зашифровании будет задействован общедоступный ключ, а при расшифровании — секретный. А уж как такую схему применять — это уже вопрос отдельный. Да, логично использовать в облаках. В облаке данные модифицируются без расшифрования (кто же позволит раскрывать секретные данные непонятному дяде/тёте!), а по завершении цикла обработки перемещаются из облака на компьютер клиента и поскольку только ему известен секретный ключ расшифровываются в пределах периметра безопасности — зоны относительной неуязвимости. Такой подход хорошо укладывается в идеологию «тонкого» клиента. Но могут быть и иные приложения. Совершенно непонятно, зачем обфускацию приплели. Собственно, всё содержание статьи в этом комментарии.
Вроде как это перевод, а не свой текст. Или же вольный пересказ оригинального английского текста. Такие вещи надо указывать. Что касается непонимания, частичного или полного, — так здесь это обычное дело. Ну, научился кое-что подвёрстывать в LaTeX, картинки вставлять. Надо себя потешить и другим показать, хотя правильно было бы дать ссылку на оригинал, а от себя написать внятный комментарий по существу. Но тут уже надо напрягаться.
Более того, открою страшную тайну, на зоне тоже на слово не верят. Особенно, если предъяву кинул. Обоснуй, скажут. Не сможешь — будешь спасаться как потный Микки Маус. Вот такая правда жизни.
Метод был разработан известным математиком Д.Пойёй (Пойаем? Пойи? Пойаей? Пойай?). Попробуйте так написать. Никто эту корявость в жизни не примет просто потому, что не поймёт, о ком речь идёт. А вот ощущение безграмотности останется.
Ответ справочной службы русского языка
Для начала неплохо было бы выяснить, что Пойя не склоняется. Так что «Гипотеза Пойя». Прямо с заголовка начинается. Кое о чём говорит, конечно.
Не работает много чего из LaTeX. Например, окружения не работают. Таблицу инструментами LaTeX не отверстать. Так что то, что предлагается — палиатив.
Not at all. Moreover, the protocol has already been implemented in the Scala programming language using cryptographic primitives from the PBC library.
Так активный злоумышленник X перехватит этот ключ и пошлёт свой вместо него.
Вы пишете очень длинно и, к сожалению, не предлагаете решения. А когда предлагаете что-то, то потом начинаете оправдываться, мол, всё плохо и не работает. Как к этому всему следует относиться? Это исследования такие?
Как отправитель А узнает, что воспользовался общедоступным ключом получателя C, а не некоторого злоумышленника X, который выдаёт себя за C? Вопрос простой. Хотелось бы получить столь же простой ответ. Короткий и ясный.
Ну вот зачем так? Вы ведь понимаете, по крайней мере надеюсь на это, что для того, чтобы «набить» просмотры достаточно публиковать новости из открытых источников или писать тексты, в которых есть что угодно, но только не оригинальный результат. Если бы я ставил перед собой такую цель, то писал бы совсем о другом.
Что касается набора тематически связанных статей с перекрестными ссылками — так это вполне себе распространённая норма. Если бы я каждый раз переписывал уже опубликованное в новой заметке, то нашлись бы другие критики, которые с радостью начали бы пенять именно на это. И критика эта по большей части от того, что по-существу сказать нечего. Что ж, с этим приходится жить.
Ещё раз выражаю благодарность за то, что указали на явный ляп в предыдущей публикации. Считаю, что на этом можно и закончить.
Вы даже главного не заметили, что предлагаемая модификация протокола Шнорра уже включает в себя протокол Диффи-Хеллмана. Это позволяет много чего делать: уже готов виртуальный туннель для передачи конфиденциальной информации, но мы это ещё используем в режиме МЭЦП. Кроме этого, экономится один раунд проколола Диффи-Хеллмана. В общем с такими публикациями разбираться надо, а не смотреть в полглаза.
Сам нашел. Ну да, ляп. Казнить нельзя, помиловать.
Спасибо за замечание. Пожалуйста, дайте ссылку на эту публикацию. Хотя такое вполне может быть. Наблюдалась некоторая путаница в начале славных дел. Потом всё нормализовалось. Ну, что делать, поставьте мне неуд, если это вас успокоит — всегда готов помочь. А вот по-существу есть ли что?
Вы не смотрите публикации по ссылкам. Задача поставлена. И вполне конкретная. Режим МЭЦП важен, когда персональные данные подписываются. И почему важен подробно объясняется в других публикациях. Матан тут ни причём. Это алгебра.
Это как-то повлияло на расширение возможностей разметки в LaTeX? Например, можно ли сверстать средствами LaTeX полноценную таблицу?
Пишите в ENCRY, заключайте договор и вашу задачу сделают "под ключ". Здесь это обсуждать неуместно, так как для начала необходимо выяснить множество вспомогательных деталей. По сути, полностью пройти этап системного проектирования.
Сценарии описаны здесь https://habr.com/ru/articles/702374/. Посмотрите про цифровой нотариат. С документооборотом будут похожие вещи. В общем этот режим нужен всегда, когда речь идёт о персональных данных. Но не только, конечно.
Кроме специалистов мало кто знает, что способ энтропийного кодирования, который мы сейчас знаем как алгоритм Лемпеля-Зива-Уэлча, был придуман советским математиком Б.М. Фитингофом и опубликован в журнале «Проблемы передачи информации» в 1966 г. https://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=ppi&paperid=1929&option_lang=rus
Иными словами, за 20 лет до того, как появился алгоритм LZW. В 1967 году Фитингоф опубликовал ещё одну статью на эту тему в том же журнале.
Это были времена, когда советская наука была практически в полной изоляции, ничего не переводилось на английский и не публиковалось за рубежом. Похоже, что времена эти возвращаются.
И пропущено главное. Основная идея lightweight cryptography заключается в обмене криптостойкости на невысокую трудоёмкость зашифрования/расшифрования. Умышленно снижаем криптостойкость, но за счёт этого получаем меньшую вычислительную сложность нормативных операций. Это актуально для различных микроминиатюрных устройств с ограниченным ресурсами, как вычислительным, так и памяти. Например, какая-нибудь smart dust. Так что смысл «легковесности» именно в этом. Однако все остальные криптографические требования должны выполняться. Поэтому и конкурс. Эта идеология распространяется на хеш-функции и другие криптопримитивы.
Если внятно не объяснять, что такое изогении и прочие вещи, имеющие отношение к абелевым многообразиям, то это текст выглядит просто как псевдонаучная белиберда. Хорошо, если автор сам понимает, о чём пишет. Если так, то пусть возьмёт на себя труд популярно объяснить. Потому как специалисты и так понимают и им такие публикации не нужны. Но нужны остальным. Проверочный вопрос: Как изогении связаны с родом кривой?
Пусть
— шифртекст, полученный путём зашифрования открытого текста
при помощи секретного ключа
Здесь
— гомоморфная функция зашифрования, а
— гомоморфная функция расшифрования, такая, что
Тогда гомоморфизм относительно условной операции
и некторого
реализуется как
и
И всё!!!!!! Полная гомоморфная схема работает для базового набора арифметических операций, включая даже логические И, ИЛИ, НЕ. Единственно что, при зашифровании и расшифровании могут использоваться различные ключи. Если схема асимметричная, то при зашифровании будет задействован общедоступный ключ, а при расшифровании — секретный. А уж как такую схему применять — это уже вопрос отдельный. Да, логично использовать в облаках. В облаке данные модифицируются без расшифрования (кто же позволит раскрывать секретные данные непонятному дяде/тёте!), а по завершении цикла обработки перемещаются из облака на компьютер клиента и поскольку только ему известен секретный ключ расшифровываются в пределах периметра безопасности — зоны относительной неуязвимости. Такой подход хорошо укладывается в идеологию «тонкого» клиента. Но могут быть и иные приложения. Совершенно непонятно, зачем обфускацию приплели. Собственно, всё содержание статьи в этом комментарии.