Про некоторые правила вы не обмолвились.
На счёт рокоровки и взятия на проходе уже писали.
Есть ещё про 3 повторяющиеся позиции (плюс там тоже есть свои хитрости с рокировкой) и про 50 ходов без взятия фигур, тогда можно объявить ничью.
И ещё:
Сперва пишется первая буква, обозначающая фигуру (для пешек букву не используем). Затем поле, с которого фигура совершает ход.
Поле НА которое фигура совершает ход, а поле с которого пишется иногда, если есть неопределённость (2 одинаковые фигуры могут сходить на одно поле).
Кстати, важный момент по поводу тестирования, можно найти кучу тестов с начальной позицией шахмат и количеством разрешённых ходов в ней — прогнать такие тесты самый хороший вариант чтобы проверить правильность реализации правил. Там и рокировка и взятие на проходе и ещё куча всяких вариантов будет заметна.
Была статья в Nature в которой говорилось что всё дело в том кгде конкретно установлен датчик температуры.
Они пишут что в других исследованиях (в которых эффект обнаружили) всё в пределах ошибки и если даже чуть-чуть сдвинуть термометр то эффект можно получить или не получить. Похоже что не существует его.
Я конечно понимаю что это перевод но вся статья про чип STM32F746G от STMicroelectronics, а на первой картинке совсем другая плата да ещё и от их конкурента NXP.
Понятно что всё учесть нельзя, но самые вероятные изменения в данном случае это
— заменить %3 или %5 на что-то другое
— убрать один из них
— добавить ещё один %N
— поменять надписи «Fizz» или «Buzz» на что-то другое
Чтобы сделать одно из первых изменений во многих примерах придётся много переписывать.
По-синиорски — это ещё учесть что клиент забыл сказать что если число кратно 7 то нужно писать «Tazz» или что-то в этом роде. Тогда почти все варианты придётся с нуля переписывать.
На передаче используют простые алгоритмы, чтобы закрыть информацию (в нашем случае — возвести x в степень a), а на приеме происходит быстрое восстановление (если вам заранее известно разложение m на m0 и m1). Получается несимметричная система шифрования, которая удобна и надежна.
Несимметричное шифрование не потому что алгоритмы разные, а потому что несимметрично распределена инфрмация: открытый ключ знают все, закрытый только один человек.
А алгоритм шифрования и дешифровки могут совпадать. Как раз в RSA они одинаковые: (1) взять сообщение, (2) возвести в степень, (3) вычислить остаток от деления.
Ну да, а о чём тогда ваш изначальный вопрос?
Сдвиг или таблица замен это по сути реализация алгоритма.
В то время когда шифр Цезаря использовался нарисовать таблицу 1 раз было проще и быстрее чем считать (в уме) каждую букву.
Первая же ссылка выдала, что без знания ключа шифр Вернама не взломать…
Я именно поэтому и написал «с повторным использованием ключа» (это плохой способ использования Вернама).
В вашем алгоритме с книгой есть 2 проблемы:
— Что делать если на странице буквы кончились? Этот случай нужно описать.
— В книге не случайный набор букв, а осмысленный текст, так что некоторые последовательности букв более вероятны. Именно на основе такой логики в своё время ломали советский шифр разведки, у них «случачйную» последовательность генерировали на печатной машинке «случайно стуча по клавишам», а люди вообще плохо умеют генерировать случайные последовательности.
… шифры, в принципе не взламываемые, потому что один и тот же символ (буква) мог шифроваться разными символами — соответственно нет математической закономерности между входом и выходом. ..
Нет, вы ошибаетесь.
Если один и тот же символ может быть зашифрован разными символами то:
— из этого НЕ следует что нет математической закономерности между входом и выходом и
— из этого НЕ слудет что шифр нельзя взломать
Простой пример:
Шифр Вернама с повторным использованием ключа.
Теоретическую основу шифровальной техники в СССР заложил инженер И.П.Волосок в 1930 году. Впоследствии он стал ведущим конструктором отечественной шифротехники довоенного и послевоенного периодов. Им был предложен принцип наложения случайной последовательности знаков на комбинацию знаков открытого текста.
Не знаю что там конкрено предложил И.П.Волосок, но то что вы описываете в примере со словом «ХОЛМ» это шифр Виженера, 16ый век, в 20ом веке точно не новинка.
Интересно рассмотреть гипотетические примеры бэкдоров в современных алгоритмах:
DUAL_EC_DRBG
gotofail в TLS от Apple
Мне кажется у вас намешано из разных областей.
Математические бэкдоры должны быть полностью независимы от реализации.
А в примере есть и то и другое.
В TLS от Apple как раз ошибка / бэкдор в реализации.
А вот в DUAL_EC_DRBG бэкдор в самом алгоритме и как его не реализуй следуя стандарту всё равно получится генератор случайных чисел с бэкдором.
… открытый ключ должен получаться из секретного ключа при помощи преобразования ( односторонней функции), обладающего следующими двумя свойствами:
* B=f(A), зная A, вычислить саму функцию легко
* A=f^(-1)(B), а вычислить обратную функцию трудно
Не обязательно. Например в RSA нельзя из приватного ключа вычислить открытый.
В более общем случае открытый и приватный ключи вычисляются вместе из некого изначального секрета. Это не значит что можно потом зная только приватный ключ вычислить открытый.
Контрактника в Бельгии можно не брать в штат сколько угодно долго.
А вот бесконечно продливать контракт работнику в штате нельзя. Есть потолок (количество лет и количество проблений контракта) послекоторого фирма обязана сделать бессрочный контракт с сотрудником. К контрактникам это не относится на сколько я знаю.
На счёт рокоровки и взятия на проходе уже писали.
Есть ещё про 3 повторяющиеся позиции (плюс там тоже есть свои хитрости с рокировкой) и про 50 ходов без взятия фигур, тогда можно объявить ничью.
И ещё:
Поле НА которое фигура совершает ход, а поле с которого пишется иногда, если есть неопределённость (2 одинаковые фигуры могут сходить на одно поле).
Кстати, важный момент по поводу тестирования, можно найти кучу тестов с начальной позицией шахмат и количеством разрешённых ходов в ней — прогнать такие тесты самый хороший вариант чтобы проверить правильность реализации правил. Там и рокировка и взятие на проходе и ещё куча всяких вариантов будет заметна.
Они пишут что в других исследованиях (в которых эффект обнаружили) всё в пределах ошибки и если даже чуть-чуть сдвинуть термометр то эффект можно получить или не получить. Похоже что не существует его.
— заменить %3 или %5 на что-то другое
— убрать один из них
— добавить ещё один %N
— поменять надписи «Fizz» или «Buzz» на что-то другое
Чтобы сделать одно из первых изменений во многих примерах придётся много переписывать.
Несимметричное шифрование не потому что алгоритмы разные, а потому что несимметрично распределена инфрмация: открытый ключ знают все, закрытый только один человек.
А алгоритм шифрования и дешифровки могут совпадать. Как раз в RSA они одинаковые: (1) взять сообщение, (2) возвести в степень, (3) вычислить остаток от деления.
Сдвиг или таблица замен это по сути реализация алгоритма.
В то время когда шифр Цезаря использовался нарисовать таблицу 1 раз было проще и быстрее чем считать (в уме) каждую букву.
«Число Пи в военное время достигает четырех!»
Я именно поэтому и написал «с повторным использованием ключа» (это плохой способ использования Вернама).
В вашем алгоритме с книгой есть 2 проблемы:
— Что делать если на странице буквы кончились? Этот случай нужно описать.
— В книге не случайный набор букв, а осмысленный текст, так что некоторые последовательности букв более вероятны. Именно на основе такой логики в своё время ломали советский шифр разведки, у них «случачйную» последовательность генерировали на печатной машинке «случайно стуча по клавишам», а люди вообще плохо умеют генерировать случайные последовательности.
Нет, вы ошибаетесь.
Если один и тот же символ может быть зашифрован разными символами то:
— из этого НЕ следует что нет математической закономерности между входом и выходом и
— из этого НЕ слудет что шифр нельзя взломать
Простой пример:
Шифр Вернама с повторным использованием ключа.
Не знаю что там конкрено предложил И.П.Волосок, но то что вы описываете в примере со словом «ХОЛМ» это шифр Виженера, 16ый век, в 20ом веке точно не новинка.
Мне кажется у вас намешано из разных областей.
Математические бэкдоры должны быть полностью независимы от реализации.
А в примере есть и то и другое.
В TLS от Apple как раз ошибка / бэкдор в реализации.
А вот в DUAL_EC_DRBG бэкдор в самом алгоритме и как его не реализуй следуя стандарту всё равно получится генератор случайных чисел с бэкдором.
Не обязательно. Например в RSA нельзя из приватного ключа вычислить открытый.
В более общем случае открытый и приватный ключи вычисляются вместе из некого изначального секрета. Это не значит что можно потом зная только приватный ключ вычислить открытый.
https://habr.com/ru/company/southbridge/blog/461141/
Напишите год или режисёра, пожалейста, а то я их 4 штуки нашёл. За 2013,2015, 2016 и даже 1935 год.
А вот бесконечно продливать контракт работнику в штате нельзя. Есть потолок (количество лет и количество проблений контракта) послекоторого фирма обязана сделать бессрочный контракт с сотрудником. К контрактникам это не относится на сколько я знаю.