Можно ли в пульте поменять названия на кнопках? Или там всегда право/лево? Логичнее будет если можно было бы назначить вход/выход. А если охранник сидит с другой стороны?
Разница как раз в ключе. Из разбитого яйца целое не сделать никак (ну или очень-очень сложно).
А вот с дверью по другому: без ключа её не открыть никак после того как она захлопнулась, а вот с ключём открыть легко.
Первый процесс обратить черезвычайно сложно, второй тоже; но второй становится очень легко обратить если у вас есть доступ к секрету (которым является ключ). В этом вся разница: сложная задача моет стать простой при доступе к дополнительной информации.
В примерах есть ветвления, но они идут через другие комнаты (например маленькая комната в центре на первом рисунке). Тут не описано что должен быть один путь через все комнаты в определённом порядке (хотя, я мог пропустить). Выходит, монстров, босов, закрытые двери итд всё равно нужно руками расставлять.
Следующий шаг — генерация коридоров из выбранных рёбер. Наверно, это самая хитрая часть генератора, потому что мне нужно быть аккуратным, чтобы ни один коридор не пересекался с другим.
А зачем запрет на пересекание? Было бы больше всяких ветвистых коридоров с перекрёстками.
У нас предметы с очень низкой посещаемостью после 2х лет подряд отменяют или предлагают преподу его объеденить с другим схожим предметом. Пару раз такое наблюдал во время учёбы. А вариативность у нас, была самая настоящая, на мой взглд.
На портале универа в начале года можно выбрать какие курсы хочешь в этом году.
По умолчанию даётся стандартный список (типа небольшая программа минимум чтобы в итоге диплом был по специальности) и ещё длинный список всех курсов, которые можно выбрать (в том числе с других факультетов и по смежным специальностям). А в полном каталоге у каждого предмета было предусловие что-то типа «необходимо сдать курс А и курс Б». Ещё на странице каждого курса была информация «если вы сдадите этот курс, то получите доступ к курсам: А, Б, В..». Отображение полного дерева полностью и сразу я не видел.
Скажем так, писать самому алгоритмы криптографии «для прода» (если это не для образовательных целей) — очень и очень плохая идея, даже безумно плохая.
Ибо в абсолютно любом алгоритме будет куча подводных камней, о которые можно легко запнуться, даже если «погуглить» об известных проблемах. Одни только атаки по сторонним каналам чего стоят. Даже зная об их существовании и зная как от них защититься всё равно написать код который с их помощью сломать не выйдет черезвычайно сложно. Это про любой крипто-алгоритм.
Так что, по мне, аргумент «криптография должна быть простой чтобы кто угодно мог сам написать» не работает. Криптография — это сложно, там много тонкостей. Даже зная все эти тонкости реализовать безопасный алгоритм очень сложно.
В оригинале как раз про «please», а не про «could — can».
В русском не принято в каждой просьбе использовать слово «пожалуйста», в английском принято, у них частота его использования сильно выше. Это, кстати, одна из причин по которой русских считают не очень вежливыми.
В университете, где я учился, применяется древо навыков для выбора курсов.
Начиная со второго курса можно просто выбирать себе любые предметы по желанию (с небольшим количеством ограничений в связи с расписанием), у многих предметов есть условия типа «чтобы записаться на Алгоритмы 2 нужно сдать Алгоритмы 1 и Основы Програмирования».
В ECC тоже ищут много уязвимостей и всякие интересные штуки находят всемя от времени. Про симметричную криптографию можно сказать тоже самое, но это не значит что всё сломано.
Про RSA vs. ECC главная идея проста: есть очень много способов накосячить с RSA и не накосячить достаточно сложно, а вот с ECC накосячить способов меньше и это сделать сложнее.
Вот очень хорошая статья на эту тему: «Mining Your Ps and Qs»
Смысл в том, что P и Q разных очень много, да. Но все пользуются одинаковыми алгоритмами и библиотеками чтобы их сгенерировать (и плохими генераторами случайных чисел). Иногда выходит что одно из двух чисел у одного ключа совпадают с одним из чисел другого. В результате можно через GCD найти оба ключа. Примерно это в статье и было проделано. Да, 1% — это не много, но по теории веротяности выходит многовато, в смысле должно быть меньше или не быть совсем (вариантов P и Q очень много). В статье говорится об >1% SSH ключей, это более 100 тыс. А вот 100 тыс ключей уже не выглядит маленьким числом.
Всё равно плохо, XOR'ом можно шифровать только как предлагал Вернам, когда длина текста равна длине ключа и ключ используется один единственный раз.
А вот с дверью по другому: без ключа её не открыть никак после того как она захлопнулась, а вот с ключём открыть легко.
Первый процесс обратить черезвычайно сложно, второй тоже; но второй становится очень легко обратить если у вас есть доступ к секрету (которым является ключ). В этом вся разница: сложная задача моет стать простой при доступе к дополнительной информации.
Это смотря на какой поверхности. На торе — нет. На торе нужно 7 цветов, 4 не хватит.
А зачем запрет на пересекание? Было бы больше всяких ветвистых коридоров с перекрёстками.
По умолчанию даётся стандартный список (типа небольшая программа минимум чтобы в итоге диплом был по специальности) и ещё длинный список всех курсов, которые можно выбрать (в том числе с других факультетов и по смежным специальностям). А в полном каталоге у каждого предмета было предусловие что-то типа «необходимо сдать курс А и курс Б». Ещё на странице каждого курса была информация «если вы сдадите этот курс, то получите доступ к курсам: А, Б, В..». Отображение полного дерева полностью и сразу я не видел.
Ибо в абсолютно любом алгоритме будет куча подводных камней, о которые можно легко запнуться, даже если «погуглить» об известных проблемах. Одни только атаки по сторонним каналам чего стоят. Даже зная об их существовании и зная как от них защититься всё равно написать код который с их помощью сломать не выйдет черезвычайно сложно. Это про любой крипто-алгоритм.
Так что, по мне, аргумент «криптография должна быть простой чтобы кто угодно мог сам написать» не работает. Криптография — это сложно, там много тонкостей. Даже зная все эти тонкости реализовать безопасный алгоритм очень сложно.
В русском не принято в каждой просьбе использовать слово «пожалуйста», в английском принято, у них частота его использования сильно выше. Это, кстати, одна из причин по которой русских считают не очень вежливыми.
Начиная со второго курса можно просто выбирать себе любые предметы по желанию (с небольшим количеством ограничений в связи с расписанием), у многих предметов есть условия типа «чтобы записаться на Алгоритмы 2 нужно сдать Алгоритмы 1 и Основы Програмирования».
Про RSA vs. ECC главная идея проста: есть очень много способов накосячить с RSA и не накосячить достаточно сложно, а вот с ECC накосячить способов меньше и это сделать сложнее.
Смысл в том, что P и Q разных очень много, да. Но все пользуются одинаковыми алгоритмами и библиотеками чтобы их сгенерировать (и плохими генераторами случайных чисел). Иногда выходит что одно из двух чисел у одного ключа совпадают с одним из чисел другого. В результате можно через GCD найти оба ключа. Примерно это в статье и было проделано. Да, 1% — это не много, но по теории веротяности выходит многовато, в смысле должно быть меньше или не быть совсем (вариантов P и Q очень много). В статье говорится об >1% SSH ключей, это более 100 тыс. А вот 100 тыс ключей уже не выглядит маленьким числом.