Pull to refresh
18
Karma
0
Rating
Ваулин Арис Ефимович @VAE

User

  • Followers 50
  • Following

Шифры замены

Information Security *Cryptography *Algorithms *Mathematics *Popular science

В предыдущей статье были рассмотрены простые шифры, использующие алфавиты естественных языков (ЕЯ). Автоматическая обработка сообщений в компьютерных и сетях связи предусматривает использование искусственных языков (ИЯ), что более эффективно во многих отношениях. Ранее описывалась классификация шифров и для некоторых из них было показано как они применяются в области информационной безопасности. Здесь продолжим такое рассмотрение, но для более сложных шифров.

Читать далее
Total votes 5: ↑5 and ↓0 +5
Views 3K
Comments 4

Шифры замены и табличного гаммирования

Information Security *Cryptography *Algorithms *Mathematics *

В данной работе рассматриваются шифры замены и табличного гаммирования. Читателю предлагается решить несколько задач из области защиты информации.

Допустим, что устройства читателя подвергаются атаке со стороны неизвестного хакера.

Нарушитель, хакер, злоумышленник не ограничивается выводом из строя устройств. Он их перепрограммирует с целью принудить владельца выполнять какие-то требования либо банального вымогательства у владельца устройств некоторой денежной суммы. Объявляет о требованиях, например, звонком по сотовому телефону и диктует условия (цену) за восстановление работоспособного состояния устройства. Информационная подсистема приборов защищена шифрами разной сложности. Нарушитель использует свои параметры этих разных шифров для затруднения владельцу самостоятельно восстановить работоспособность устройств.

Читать далее
Total votes 5: ↑4 and ↓1 +3
Views 3.3K
Comments 0

Мозг, сенсорные системы и их моделирование

Algorithms *Mathematics *Popular science Brain Biology

Моделирование объектов, процессов, явлений - способ и средство изучения и исследования окружающего мира и мира содержащегося внутри нас, включая и тот, что как мы думаем, находится в мозге. Ясное, отчетливое понимание явления, процесса или объекта помогает создать адекватную модель, программа исследования способствует получению результатов, отвечающих на вопросы, возникшие до постановки задачи. Не менее важен и итоговый этап исследования - интерпретации результатов, способ их представления доступный пониманию окружающими. Моделированием мозга, его функций, принципов работы научный мир и любители занимаются давно, но существенных успехов пока достичь не удается. Проблема оказалась не просто трудной, а сверхтрудной. Но людей это не останавливает. Пока удалось создать мозг не обезьяны, не мыши, а всего навсего таракана.

Читать далее
Total votes 9: ↑6 and ↓3 +3
Views 1.6K
Comments 4

Управление запасами

System Analysis and Design *Algorithms *Mathematics *Product Management *Popular science

Развитием методов линейного программирования и их обобщением следует рассматривать нелинейное программирование (НЛП), к которому относят задачи квадратичного, выпуклого, вогнутого, целочисленного, геометрического и др. видов математического программирования.. В работе рассматривается относительно простая задача управления запасами, не претендующая на общность и универсальность, для всех или даже многих случаев. Основное содержание подобных задач состоит в оптимальном регулировании запасов. В настоящее время реализуется заполнение хранилищ сжиженного газа в системе «Северный поток-2», что несомненно вызывает интерес как в Европейских странах, так и за пределами Европы. В системе энергоснабжения Европейских стран сейчас включена и функционирует подсистема пополнения запасов углеводородного топлива. Статья в некоторой мере проясняет основные вопросы и проблемы и этой системы снабжения.

Читать далее
Total votes 2: ↑2 and ↓0 +2
Views 1.6K
Comments 2

Задача выбора (назначения). Венгерский метод решения

System Programming *Algorithms *Mathematics *Popular science

Среди задач линейного программирования выделяют задачи, обладающие определенной спецификой, мотивирующей поиск и разработку специфических методов их решения. Эти методы существенно проще общего симплексного метода, так как учитывают особенности структуры и процессов (в транспортной задаче - это перевозки), описываемых задачей. В этой задаче для ее решения предложен как раз такой метод, получивший название "венгерский метод".

Читать далее
Total votes 2: ↑2 and ↓0 +2
Views 3.2K
Comments 1

Разбиения чисел и магические шестиугольники

Programming *Game development *Algorithms *Mathematics *Search engine optimization

Среди свойств разбиений чисел на части можно указать одно, не называемое другими авторами, которое в ряде случаев оказывается весьма полезным. Речь идет о свойстве разбиений числа, закрепляющем за конкретными слагаемыми подмножества позиций (точек) дискретной плоскости, в котором эти слагаемые могут перемещаться, не выходя за его пределы. Например, рассмотрим такую задачу. Имеется 2 спицы длиной 12 ед и 7 шаровых бусин с диаметрами 2,2,2,3,3,4,4 ед и сквозными отверстиями, проходящими через центры бусин. Как распределить и нанизать бусины на спицы, чтобы спицы после вставки их в кольцо с диаметром большим 12 образовали симметричную фигуру?

Читать далее
Total votes 5: ↑3 and ↓2 +1
Views 1.7K
Comments 2

Транспортная задача линейного программирования

Algorithms *Mathematics *Popular science Systems engineering

Транспортная задача линейного программирования относится к перечню классических задач, решаемых в практике деятельности людей. Эта задача методами классической математики не решается. В задаче необходимо отыскивать экстремум целевой функции. В задаче целевая функция – линейная. Ограничения на переменные (их может быть очень много) описываются также линейными зависимостями. Казалось бы чего проще. Но как раз ограничения и порождают трудности, связанные не просто с поиском max и min при отсутствии ограничений, а с необходимостью учета таких ограничений. Искать требуется не просто экстремум, а условный экстремум. Методы решения задачи позволяют учитывать особенности структуры задачи и даже отказаться от симплексного метода решения в чистом виде.

Читать далее
Total votes 6: ↑5 and ↓1 +4
Views 4.9K
Comments 2

Инфекционная угроза населению планеты сегодня и завтра

Information Security *Algorithms *Popular science Biology

В теории безопасности атакой на объект называют реализацию потенциальной угрозы. Такая реализация преобразует угрозу из потенциальной в действующую реально и проявляется (начинает действовать) как возмущающий (наносящий ущерб) фактор. Для реализации угрозы должны быть созданы необходимые и достаточные условия. Здесь вступает в силу положение теории об уязвимостях объекта. Знаменитой уязвимостью с древних времен является "пята Ахилла". Отсутствие уязвимостей объекта делает угрозу невозможной. Но одно дело не видеть, не понимать уязвимостей декларировать полное отсутствие уязвимостей, и совсем другое - глубокий анализ объекта и прогнозы развития объекта. Сложность подобного анализа - проблема прошлого времени, настоящего и, скорее всего, будущего. Известно, уязвимости имеют особенность быть неожиданными, внезапными.

Сегодня в повестке дня актуальна борьба с коронавирусом COVID-19 (SARS-CoV-2).

О ней и поговорим.

Читать далее
Total votes 15: ↑4 and ↓11 -7
Views 2.8K
Comments 39

Двойственная задача линейного программирования

Information Security *Cryptography *Algorithms *Mathematics *Popular science

Обычно с ЗЛП связана другая линейная задача, называемая двойственной. Обе эти задачи можно считать двойственными одну по отношению к другой, считать равносильными. Первая задача называется обычно исходной, или прямой. Переменные, используемые в двойственной задаче называются двойственными или множителями Лагранжа. На них не накладывается ограничений по знаку. Рассматриваются двойственные критерии оптимальности. Специальные случаи называют симметричными двойственными задачами линейного программирования. Связь между оптимальными решениями двойственных задач устанавливается теоремой двойственности.

Читать далее
Total votes 3: ↑2 and ↓1 +1
Views 4.4K
Comments 0

Cимплексный метод решения ЗЛП. Пример

Information Security *Cryptography *Algorithms *Mathematics *Popular science

Хорошей иллюстрацией теоретических положений любого метода является числовой пример с подробным изложением каждого шага алгоритма и комментариями к нему.

Читать далее
Rating 0
Views 1.4K
Comments 1

Симплексный метод решения задач линейного программирования

Information Security *Cryptography *Algorithms *Mathematics *Popular science

Задача линейного программирования (ЗЛП) состоит в определении значений упорядоченной совокупности переменных xj, j=1(1)n при которых линейная целевая функция достигает экстремального значения и при этом выполняются (удовлетворяются) все ограничения (они также линейные) в форме равенств или неравенств. Требуется найти план  Х <n> = <x1, x2, ..., xn>, который обеспечивает получение целевой функцией с экстремальным значением.

Читать далее
Total votes 4: ↑3 and ↓1 +2
Views 3.7K
Comments 6

Метод ветвей и границ. Задача коммивояжера

Information Security *Cryptography *Algorithms *Mathematics *Popular science

Среди методов, привлекаемых к решению задач исследования операций (ИО) особое место занимает метод ветвей и границ (МВГ), который внес оригинальный взгляд в целом на проблемы оптимизации и позволил по другому воспринимать смысл оптимальности решений. Авторы разработанного метода предложили оценивать целевую функцию (ЦФ) задачи нижней границей целевой функции (НГЦФ) всего множества решений конкретной задачи, не получая ни всех решений, ни одного из них. Располагая такой оценкой, можно формировать решения задачи последовательно их улучшая не сильно уклоняясь от НГЦФ. В статье предлагается детальный разбор этого метода решения на числовом примере с подробными комментариями выполняемых действий при поиске оптимального решения.

Читать далее
Total votes 1: ↑1 and ↓0 +1
Views 9.3K
Comments 3

Исследование операций

Information Security *Cryptography *Algorithms *Mathematics *Popular science

При функционировании больших сложно устроенных систем в них, как правило, протекают многообразные процессы, сущность которых состоит в различного рода преобразованиях физико-химической субстанции из сырья в конечный продукт, поставляемый на рынок. Наряду с материальной субстанцией в производственных процессах широко используется информация управленческая и технологическая. Когда-то не в столь давние времена достаточно сложным механизмом, системой считался часовой механизм, реализуемый зацеплением шестеренок. Механизм преобразовывал временную субстанцию в информацию. Выходным продуктом такого механизма была информация - сведения о текущем временном моменте, к точности которой уже в те времена предъявлялись жесткие требования. Все процессы сложных производственных систем также, подобно механизму часов, постоянно должны быть в "зацеплении", тесно взаимодействовать, протекать синхронно и согласованно. Главным требованием к такой системе с шестеренками была точность отсчетов временных промежутков. Точность нужна везде от водных, наземных, воздушных транспортных систем до спутниковых космических, атомных энергетических станций. Исследуя операции следует помнить об истории их появления и проявления в различных отраслях хозяйства и производства.

Читать далее
Total votes 1: ↑1 and ↓0 +1
Views 3K
Comments 0

Факторизация и эллиптическая кривая. Часть V

Information Security *Cryptography *Algorithms *Mathematics *Popular science




К тем сведениям об эллиптических кривых (ЭК), которые доступны читателям Хабра и Интернета в целом, а также из бумажных книг, предлагаю дополнительные, уточняющие важные детали, опущенные в некоторых статьях. Например, в работе приводится изображение тора (рис. 4), но никаких оговорок не делается. Откуда он взялся, почему тор? Другие авторы вообще не упоминают эту фигуру. В чем здесь дело?

Не могу назвать публикацию на Хабре и других сайтах, где автор говорил бы о полях многочленов, хотя обозначение $GF(P^n$) таких полей некоторыми авторами и используются, но делается это неправильно. Неприводимый многочлен и примитивный элемент поля и не задаются, что не позволяет читателю построить такое поле и работать с ним, проверить вычислением приводимый результат, если числовой пример вообще приводится. От таких публикаций остается ощущение зря потраченного времени. Такие поля расширения используются в стандартах цифровой подписи и шифрования рядом государств.
Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Views 2.2K
Comments 3

Факторизация чисел и сумма неизвестных делителей. Часть IV

Information Security *Cryptography *Algorithms *Mathematics *Popular science



Возможность единственного представления составного нечетного натурального числа (СННЧ) N в виде произведения степеней простых (кроме 2) чисел составляет существо основной теоремы арифметики (ОТА). Для больших чисел, содержащих в своей записи $10^2 -10^3$ и более цифр, эта возможность, а точнее задача не получила приемлемого для практики (за обозримое время) решения до наших дней. Кратко эту задачу называют задачей факторизации больших чисел(ЗФБЧ). Ее формулировка проста и известна уже несколько тысячелетий: для заданного натурального числа N = pq найти все его нетривиальные делители.
Читать дальше →
Total votes 6: ↑5 and ↓1 +4
Views 3K
Comments 5

Факторизация и эллиптическая кривая. Часть III

Information Security *Cryptography *Algorithms *Mathematics *Popular science



Использование эллиптических кривых (ЭК) для решения разнообразных задач криптологии коснулось каким-то боком и факторизации чисел. Здесь будем рассматривать вопрос, касающийся ЭК и не только в связи с проблемой факторизации составного нечетного натурального числа (СННЧ), но несколько шире.

Если пройтись по Интернету и по статьям об ЭК на Хабре, то после этого возникает мысль, что существует определенный пробел всех без исключения публикаций, включая и объемные бумажные книги. Авторы почему-то считают само-собой разумеющимся понимание природы ЭК и ее аддитивной группы, ее появление. На самом деле ЭК и ее группа (мое мнение) — это чудо!

Группа точек плоскости, множество которых замкнуто по операции сложения, оказалась каким-то образом встроена в ЭК и мы об этом до сего дня не знали бы, не располагая теорией групп, и даже при наличии теории групп, без гения Эйлера и Пуанкаре, которые нам эту группу открыли. В свое время Иоганн Кеплер открыл человеку законы движения Планет и качественно описал их траектории, но только гений Ньютона смог объяснить природу этих законов.

Правда для этого ему пришлось открыть свои законы движения/тяготения и изобрести дифференциальное и интегральное исчисления. Задача взятие двукратного интеграла от второго закона Ньютона, в котором ускорение — вторая производная пути, решением имеет плоскую кривую второго (не третьего, не путать эллипсы — траектории планет, спутников и эллиптические кривые в криптологии) порядка, что до И. Ньютона было открыто И.Кеплером.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 4.1K
Comments 0

Факторизация чисел и методы решета. Часть II

Information Security *Cryptography *Algorithms *Mathematics *Popular science



Задается N — большое составное нечетное натуральное число (СННЧ), которое требуется факторизовать. Математическая теория метода решета числового поля (NFS) строится на основе теории делимости в алгебраических числовых полях. Перед любым автором, как и передо мной, возникает трудность сжатого изложения весьма обширного материала, касающегося методов SNFS и GNFS. Так как 2-й возник из 1-го я не привожу их отличий, хотя об этом много сказано.

О методах написаны целые книги. Но, помня о собственных затруднениях в изучении методов и преодолении их, считаю, что даже «куцее» урезанное изложение будет способствовать ознакомлению читателей с методами и идеями, лежащими в их основе. Надеюсь, что понимание этих идей их ограниченности (что практика подтверждает многократно), позволит более трезво подойти к тому, что предлагается мной в проблеме факторизации.

Можно сказать читатели принудили меня доносить до них чужие идеи, которые я не разделяю, так как свои считаю более обоснованными и прогрессивными, более здравыми. Они пока не получили завершенного вида, но время еще есть. Хочу изменить у читателей отношение к своим идеям и получить поддержку, а не минусы в комментариях, не подкрепляемые доводами. Личную неприязнь или «ничего не понял» доводом для минусования публикации считать не могу.

Неоправданное усложнение (матрица СЛАУ для $N=2^{512} +1$ имеет размер 6000000×6000000) задачи факторизации больших чисел (ЗФБЧ) подвигло меня серьезно заняться этой проблемой. Уже удалось вскрыть закон распределения делителей СННЧ в НРЧ, т.е. понять где и как прячутся делители в натуральном ряде чисел, что конечно же упростит их поиск и обнаружение.
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 2.3K
Comments 4

Факторизация чисел и методы решета. Часть I

Information Security *Cryptography *Algorithms *Mathematics *Popular science



В работе рассматривается традиционный подход, который автором в ряде статей критикуется.
Здесь я воздержусь от критики, и направлю свои усилия на разъяснение сложных моментов в традиционном подходе. Весь арсенал существующих методов не решает задачу факторизации в принципе, так как почти все решеточные и другие алгоритмы построены на жесткой связи и зависимости времени их выполнения от разрядности факторизуемого числа N. Но замечу, что у чисел имеются и другие свойства кроме разрядности, которые можно использовать в алгоритмах факторизации.

Оценки сложности — эвристические опираются на рассуждения ограниченные авторским пониманием проблемы. Пора бы уже понять, что факторизация чисел в глубоком тупике, а математикам (не только им) пересмотреть свое отношение к проблеме и создать новые модели.

Простая идея факторизации целого нечетного числа N исторически — состоит в поиске пары квадратов чисел разной четности, разность которых кратна kN, при k =1 разложение успешно реализуется так как в этом случае сразу получаем произведение двух скобок $N = x^2 -y^2 =(x - y)(x + y)$ c сомножителями N. При k>1 случаются тривиальные разложения.

Таким образом, проблема факторизации преобразуется в проблему поиска подходящих квадратов чисел. Понимали эти факты многие математики, но П. Ферма первым в 1643 году реализовал идею поиска таких квадратов в алгоритме, названном его именем. Перепишем иначе приведенное соотношение $ x^2-N =y^2 $.

Если разность слева от равенства не равна квадрату, то изменяя х, можно подобрать другой квадрат, чтобы и справа получался квадрат. Практически все нынешние алгоритмы используют эту идею (поиска пары квадратов), но судя по результатам, похоже, что идея себя исчерпала.
Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Views 9.4K
Comments 3

Количественные характеристики отношений

Information Security *Cryptography *Algorithms *Mathematics *

Теория отношений в математике и в ряде предметных областей (принятие решений, базы знаний и данных, математическая лингвистика, моделирование процессов, и др.) играет весьма заметную роль, но пока далека от завершения. Как и в других отраслях математического знания ее известные результаты в большей мере относятся к вопросам и задачам существования тех или иных ее объектов, чем к задачам их перечисления. Казалось бы любой исследователь в конкретной отрасли теории должен бы интересоваться общей и полной картиной, интересующих его объектов и их зависимостей, обозревать полную панораму. Но увы, сделать это весьма проблематично, так как такую панораму (картину) никто не создал и не предлагает. Даже предложенный в работе каталог отношений проблему не закрывает.
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 7.8K
Comments 0

Принятие решений. Пример

Information Security *Cryptography *Algorithms *Mathematics *

Прочие статьи цикла
Принятие решений
Принятие решений. Пример

Продолжая тему скажу, что посмотрел публикации других авторов Хабра по этой теме. Интерес к проблемам имеется, но в теорию влезать никто не желает. Действуют как пионеры первооткрыватели. Это было бы прекрасно, при получении ими новых результатов, достижений, но к этому никто и не стремится.

А на деле получается хуже, чем уже известно, не учитывается масса факторов, результаты теории применяются там, где она это делать не рекомендует и вообще не очень серьезно все выглядит, хотя Хабр, как надо понимать к этому и не стремится. Читатели не могут и не должны играть роль фильтра.
Читать дальше →
Total votes 10: ↑8 and ↓2 +6
Views 4.1K
Comments 0

Information

Rating
5,441-st
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Registered
Activity