Закон Ома для неоднородного участка цепи с точки зрения инженера-радиофизика с классическим университетским образованием(например моей) выглядит как показано на скрине. Соотвественно при бесконечном значении активного сопротивления двухполюсника(которому, в формуле Закона Ома, по определению, и соотвествует латинская буква R), ток при таком "источнике тока" будет отсуствовать всегда т.е. при любом значении U₁₂.
Да и судя по плюсу на Вашем изначально неверном утверждении, безграмотные "обучающие статьи", по грубым ошибкам в лучшем случае соотвествующие нейросетевому переводу даже изначально статьи грамотной, дают свой негативный эффект.
Наделение источника тока свойством бесконечное активного сопротивления, это грубая ошибка, потому что ток такого "источника" при любом напряжении равен нулю, а не как показано на графике в публикации.
Как отмечал выше это будет просто разрывом в цепи. Другими словами, говоря более популярно ток от этого "источника" Вы просто не сможете получить.
Наделение источника тока свойством бесконечное активного сопротивления, это грубая ошибка, поддающаяся объективной верификации. К слову, не только я на это внимание обратил. Внизу например скрин тоже на эту тему. Если почитаете ветку то и еще подобное найдете.
А давать или не давать советы в комментах, это каждый сам для себя решает, Вы например тоже советуете.
но форма критики с оскорбленияими и обвинениями в нейросетевом переводе — полное говно.
При всем уважении к Вашей ярости - по критерию "результат"(в данном случае это качество публикации), это идентично нейросетевому переводу.
С готовностью принимаю Вашу версию, и соотвественно приношу извинения - я был неправ, это не нейросетевой перевод, это Ваше сознательное видение вопроса.
Конечно молодец, если учиться. Но один уровень, это учиться самому, другой уровень компетенций, излагать материал для других.
Во втором случае пересказ того в чем сам пока не разобрался мягко говоря не желателен. Просто представьте себе, что новичок будет учиться по этой публикации и будет так же, говоря образно, путать круглое с зеленым.
По критерию "результат"(в данном случае это качество публикации), это согласитесь никак не меняет дело.
Один уровень, это учиться самому, другой уровень компетенций, излагать материал для других. Просто представьте себе, что новичок будет учиться по Вашей публикации. Ложка дегтя портит бочку меда, и тут этот принцип полностью применим.
В целом учить других дело благородное, но перед тем как учить других, нужно гарантированно закрыть у себя пробелы в излагаемой теме. Например посмотреть подачу материала в хорошем профильном ВУЗе. Например эту подборку лекций в МФТИ по основам радиотехники.
Там же есть отсылка автора курса А.А. Григорьева к PDF-варианту его курса "Краткий экскурс в электронику". Он выложен, например, в популярной международной электронной бибилиотеке Z-Library(это домення зона *.onion) и легко там ищеться по встроенному поиску.
***************************************
Спасибо, что откликнулись на мою критику. В свою очередь стараюсь всегда придерживаться принципа "критикуешь - предлагай".
По критерию "результат"(в данном случае это качество публикации), это никак не меняет дело.
Один уровень, это учиться самому, другой уровень компетенций, излагать материал для других, а как раз в этом автор умудрился заблудиться в трех соснах, круче только ток перепутать с напряжением.
3). При бесконечное активном сопротивлении график соотношения напряжения с током будет совпадать с положительной частью оси абсцисс(на которой в статье значения напряжения отображены), т.е. ток будет равен 0(нулю) при любом напряжении.
Сейчас, в ряде бизнесов, мы наблюдаем обратную картину - например китайские инноваторы базовые функции управления автомобилем, вроде включить фары и т.д., делают исключительно, через андроидный планшет, что на порядки снижает и надежность и безопасность(особенно если учесть что сей девайс одновременно и музыкальный центр с навигатором, смотрящий в интернет).
"Эргономичность" такого решения превращает водителя на трассе, чем то похожего на пешехода листающего на ходу смартфон, что уже небезопасно, особенно на переходах например, а у авто скорости инзначально совсем другие.
Получается, что чтобы снять наличные, я вообще должен более 6 часов не брать трубку с незнакомых номеров?
Примерно так, ибо как к ним отнесется антифрод-система банка Вы заранее не знаете. Но это на мой взляд не самый сложный случай. К примеру поехали в отпуск, и попали даже в небольшое ДТП. Куча нетипичных звонков, после этого попытка снятия наличных в совершенно нетипичном банкомате. Ближайшее отделение банка в котором Ваш счет недоступно по географическим причинам.
Перечисления три, а признаков девять - интересно
Если есть интерес к каждому признаку отдельно, там есть пруф на первоисточник - официальный приказ Банка России там все подробнейшим русским бюрократическим описано.
Если вы про гарантированное клонирование данных классической однофакторки, прослушкой https трафика так для того ТОРТ и проч. реальная многофакторка, которая между клиентом и сервисом работает и придумана.
Либо я чего то не понял в вашем пояснения либо возможность клонирования вашего закрытого ключа, без взлома вашего хранилища, по данным просто пассивной прослушки трафика вы не считаете за отдельную уязвимость.
Если Вы про прослушку https сессии, то этот же бэкдор её без влияния на сайт расшифрует. Пруф несколькими комментами выше. Расшифрует в лоб без всяких дополнительных телодвижений, вроде человека посредине.
Алгоритмически там и там эксплуатируеться одина и та же уязвимость ослабленная эллиптическая криптография используемая при создании пары ключей.
Хорошо, строго формально по сути вопроса, пример атаки:
Шаг первый: злоумышленник пассивной прослушкой получает ваш открытый ключ(или как подвариант доброжелательный товарищ майор поднимает записи вашего трафика за последние шесть месяцев, которые ему предоставляет ваш провайдер).
Шаг второй: имея доступ к математическому бэкдору зашитому в эллиптических кривых, используемых в стандарте для генерации пары математически связанных ключей: открытого и закрытого злоумышленник(или как подвариант доброжелательный товарищ майор) восстанавливает по открытому ключу закрытый.
Шаг третий: имея закрытый ключ злоумышленник(или как подвариант доброжелательный товарищ майор) делает ЭЦП обращения сервера сервиса, а сервер верифицирует это вашим открытым ключом.
Прим. сервису сугубо фиолетово где и как храниться ваш закрытый ключ(сколько и каких пальцев вы прикладываете к смартфону и т.д.) или подписывали вообще не вы, главное что бы подписаная закрытым ключем часть рукопожатия верифицировалась комплиментарным ему вашим открытым ключем.
ECDSA (алгоритм цифровой подписи на эллиптических кривых), используемый в passkeys, для генерации пары математически связанных ключей: открытого и закрытого, как и при ssl-шифрование при помощи этих же эллиптических кривых тоже генерирует "случайные числа", обеспечивающие в ECDSA(в теории) невозможность в разумное время восстановления секретного ключа по открытому, который вы шлете через интернет.
Математический бэкдор содержащийся в этих самых эллиптических кривых, которые вам безальтернативно дарованы стандартом, превращает, для тех у кого есть к нему доступ, односторонее преобразование в обратимое в любом алгоритме опирающемся на "доверенную и стандартную" элиптическую криптографию. Например в ECDSA по открытому ключу можно будет восстановить секретный. Ровно как при взломе SSL, где открытый ключ шифрует данные, а соответствующий ему закрытый ключ расшифровывает.
То что описанный по последнему пруфу бэкдор через десять примерно лет, с учетом излишней популярности, прикрыли доказывает, что это годами прекрастно работает на практике, а то что этой версии бэкдора, ставшей слишком известной, (сейчас)нет, никак не доказывает надежность "стандартной" элиптической криптографии ныне - тут все по принципу "Я верю в честность президента и неподкупность постовых, в заботу банков о клиентах, в русалок верю в домовых..."
Хорошо, но похоже что пруф Вы если и смотрели, то на уровне заголовка.
А важна не только одна частность, что "некто может расшифровать HTTPS", а то что принцип, по которому это делаеться более универсальный.
В основе лежит математический бэкдор, суть которого в том,что генераторы "случайных" чисел "случайны" только для доверяющего непрозрачным "доверенным центрам", вопреки аксиоме, что безопасность должна быть обеспечена и при нулевом доверии. И не стоит пренебрегать этим простым советом Брюса Шнайера и Нильса Фергюсона по практической криптографии, на мой взгляд.
Вашем случае послушав несколько рукопожатий вашей однофакторки с сервисом, имеющий доступ к бэкдору будет знать как ему совершить "легитимное" рукопожатие.
Эта схема будет работать потому, что мы имеем однофакторку привязанную по секретам для криптографии к непрозрачным "доверенным центрам", а именно в таком виде passkey и продвигаеться.
*****************************
Да и несколько нарушив Ваше пожелание всетаки добавлю, что реальный современный смартфон сам по себе безопасной средой выполнения не являеться.
Закон Ома для неоднородного участка цепи с точки зрения инженера-радиофизика с классическим университетским образованием(например моей) выглядит как показано на скрине. Соотвественно при бесконечном значении активного сопротивления двухполюсника(которому, в формуле Закона Ома, по определению, и соотвествует латинская буква R), ток при таком "источнике тока" будет отсуствовать всегда т.е. при любом значении U₁₂.
Да и судя по плюсу на Вашем изначально неверном утверждении, безграмотные "обучающие статьи", по грубым ошибкам в лучшем случае соотвествующие нейросетевому переводу даже изначально статьи грамотной, дают свой негативный эффект.
Наделение источника тока свойством бесконечное активного сопротивления, это грубая ошибка, потому что ток такого "источника" при любом напряжении равен нулю, а не как показано на графике в публикации.
Как отмечал выше это будет просто разрывом в цепи. Другими словами, говоря более популярно ток от этого "источника" Вы просто не сможете получить.
Наделение источника тока свойством бесконечное активного сопротивления, это грубая ошибка, поддающаяся объективной верификации. К слову, не только я на это внимание обратил. Внизу например скрин тоже на эту тему. Если почитаете ветку то и еще подобное найдете.
А давать или не давать советы в комментах, это каждый сам для себя решает, Вы например тоже советуете.
При всем уважении к Вашей ярости - по критерию "результат"(в данном случае это качество публикации), это идентично нейросетевому переводу.
С готовностью принимаю Вашу версию, и соотвественно приношу извинения - я был неправ, это не нейросетевой перевод, это Ваше сознательное видение вопроса.
Конечно молодец, если учиться. Но один уровень, это учиться самому, другой уровень компетенций, излагать материал для других.
Во втором случае пересказ того в чем сам пока не разобрался мягко говоря не желателен. Просто представьте себе, что новичок будет учиться по этой публикации и будет так же, говоря образно, путать круглое с зеленым.
По критерию "результат"(в данном случае это качество публикации), это согласитесь никак не меняет дело.
Один уровень, это учиться самому, другой уровень компетенций, излагать материал для других. Просто представьте себе, что новичок будет учиться по Вашей публикации. Ложка дегтя портит бочку меда, и тут этот принцип полностью применим.
В целом учить других дело благородное, но перед тем как учить других, нужно гарантированно закрыть у себя пробелы в излагаемой теме. Например посмотреть подачу материала в хорошем профильном ВУЗе. Например эту подборку лекций в МФТИ по основам радиотехники.
https://www.youtube.com/watch?v=7KjJ26nVc9o&list=PLthfp5exSWEphKXCieHltL9mvY5CiUtnZ&index=2
Там же есть отсылка автора курса А.А. Григорьева к PDF-варианту его курса "Краткий экскурс в электронику". Он выложен, например, в популярной международной электронной бибилиотеке Z-Library(это домення зона *.onion) и легко там ищеться по встроенному поиску.
***************************************
Спасибо, что откликнулись на мою критику. В свою очередь стараюсь всегда придерживаться принципа "критикуешь - предлагай".
По критерию "результат"(в данном случае это качество публикации), это никак не меняет дело.
Один уровень, это учиться самому, другой уровень компетенций, излагать материал для других, а как раз в этом автор умудрился заблудиться в трех соснах, круче только ток перепутать с напряжением.
Кривой машинный перевод. Да и тут скорей не "автор"(даже перевода), а "копирайтер". И тогда, как раз, все становиться понятно.
Да лучше обе. И ток будет равен 0(нулю) при любом напряжении.
Даже глядя в такой поверхностный источник как Википедия:
1). Где по вашему пруфу про источник тока про активное сопротивление источника?!
2). Даже глядя в Википедию, активное сопротивление, это другое.
3). При бесконечное активном сопротивлении график соотношения напряжения с током будет совпадать с положительной частью оси абсцисс(на которой в статье значения напряжения отображены), т.е. ток будет равен 0(нулю) при любом напряжении.
Бесконечное активное сопротивление(по определению) - это физический разрыв цепи.
Статья - кривой перевод сделанный искуственным интеллектом.
ВУЗе такой ответ без вариантов достоин пересдачи.
Сейчас, в ряде бизнесов, мы наблюдаем обратную картину - например китайские инноваторы базовые функции управления автомобилем, вроде включить фары и т.д., делают исключительно, через андроидный планшет, что на порядки снижает и надежность и безопасность(особенно если учесть что сей девайс одновременно и музыкальный центр с навигатором, смотрящий в интернет).
"Эргономичность" такого решения превращает водителя на трассе, чем то похожего на пешехода листающего на ходу смартфон, что уже небезопасно, особенно на переходах например, а у авто скорости инзначально совсем другие.
До слез - 50+ процентов моих визитов в налоговую "ой у нас система зависла, приходите завтра".
Примерно так, ибо как к ним отнесется антифрод-система банка Вы заранее не знаете. Но это на мой взляд не самый сложный случай. К примеру поехали в отпуск, и попали даже в небольшое ДТП. Куча нетипичных звонков, после этого попытка снятия наличных в совершенно нетипичном банкомате. Ближайшее отделение банка в котором Ваш счет недоступно по географическим причинам.
Если есть интерес к каждому признаку отдельно, там есть пруф на первоисточник - официальный приказ Банка России там все подробнейшим русским бюрократическим описано.
Если вы про гарантированное клонирование данных классической однофакторки, прослушкой https трафика так для того ТОРТ и проч. реальная многофакторка, которая между клиентом и сервисом работает и придумана.
Либо я чего то не понял в вашем пояснения либо возможность клонирования вашего закрытого ключа, без взлома вашего хранилища, по данным просто пассивной прослушки трафика вы не считаете за отдельную уязвимость.
Если Вы про прослушку https сессии, то этот же бэкдор её без влияния на сайт расшифрует. Пруф несколькими комментами выше. Расшифрует в лоб без всяких дополнительных телодвижений, вроде человека посредине.
Алгоритмически там и там эксплуатируеться одина и та же уязвимость ослабленная эллиптическая криптография используемая при создании пары ключей.
Хорошо, строго формально по сути вопроса, пример атаки:
Шаг первый: злоумышленник пассивной прослушкой получает ваш открытый ключ(или как подвариант доброжелательный товарищ майор поднимает записи вашего трафика за последние шесть месяцев, которые ему предоставляет ваш провайдер).
Шаг второй: имея доступ к математическому бэкдору зашитому в эллиптических кривых, используемых в стандарте для генерации пары математически связанных ключей: открытого и закрытого злоумышленник(или как подвариант доброжелательный товарищ майор) восстанавливает по открытому ключу закрытый.
Шаг третий: имея закрытый ключ злоумышленник(или как подвариант доброжелательный товарищ майор) делает ЭЦП обращения сервера сервиса, а сервер верифицирует это вашим открытым ключом.
Прим. сервису сугубо фиолетово где и как храниться ваш закрытый ключ(сколько и каких пальцев вы прикладываете к смартфону и т.д.) или подписывали вообще не вы, главное что бы подписаная закрытым ключем часть рукопожатия верифицировалась комплиментарным ему вашим открытым ключем.
ECDSA (алгоритм цифровой подписи на эллиптических кривых), используемый в passkeys, для генерации пары математически связанных ключей: открытого и закрытого, как и при ssl-шифрование при помощи этих же эллиптических кривых тоже генерирует "случайные числа", обеспечивающие в ECDSA(в теории) невозможность в разумное время восстановления секретного ключа по открытому, который вы шлете через интернет.
Математический бэкдор содержащийся в этих самых эллиптических кривых, которые вам безальтернативно дарованы стандартом, превращает, для тех у кого есть к нему доступ, односторонее преобразование в обратимое в любом алгоритме опирающемся на "доверенную и стандартную" элиптическую криптографию. Например в ECDSA по открытому ключу можно будет восстановить секретный. Ровно как при взломе SSL, где открытый ключ шифрует данные, а соответствующий ему закрытый ключ расшифровывает.
То что описанный по последнему пруфу бэкдор через десять примерно лет, с учетом излишней популярности, прикрыли доказывает, что это годами прекрастно работает на практике, а то что этой версии бэкдора, ставшей слишком известной, (сейчас)нет, никак не доказывает надежность "стандартной" элиптической криптографии ныне - тут все по принципу "Я верю в честность президента и неподкупность постовых, в заботу банков о клиентах, в русалок верю в домовых..."
Хорошо, но похоже что пруф Вы если и смотрели, то на уровне заголовка.
А важна не только одна частность, что "некто может расшифровать HTTPS", а то что принцип, по которому это делаеться более универсальный.
В основе лежит математический бэкдор, суть которого в том,что генераторы "случайных" чисел "случайны" только для доверяющего непрозрачным "доверенным центрам", вопреки аксиоме, что безопасность должна быть обеспечена и при нулевом доверии. И не стоит пренебрегать этим простым советом Брюса Шнайера и Нильса Фергюсона по практической криптографии, на мой взгляд.
Вашем случае послушав несколько рукопожатий вашей однофакторки с сервисом, имеющий доступ к бэкдору будет знать как ему совершить "легитимное" рукопожатие.
Эта схема будет работать потому, что мы имеем однофакторку привязанную по секретам для криптографии к непрозрачным "доверенным центрам", а именно в таком виде passkey и продвигаеться.
*****************************
Да и несколько нарушив Ваше пожелание всетаки добавлю, что реальный современный смартфон сам по себе безопасной средой выполнения не являеться.