Pull to refresh
97
0.1
Павел Кудинов @pavel_kudinov

User

Send message

нет, выше в комментарии расписал реально предполагающуюся схему. испарения там нет, там предполагается обратный захват капель

существующие идеи капельных радиаторов предполагают поток капель от точки выхода до точки забора, можно получить бОльшую площадь излучения с потока капель при значительно меньшей массе (если бы это был механический радиатор)

т.е. капли хороши тем что могут размазаться в хорошо излучающее лёгкое облако на всей длине от точки выхода до точки обратного забора, при этом обеспечивая хорошую "псевдо теплопроводность" по всей траектории пролёта (в реальном радиаторе чтобы рассеять тепло по всей его поверхности нужно делать либо литую медную массу либо тепловые трубки городить)

учитывая что именно масса, а не размеры конструкции критичны - если эффективно решить проблему обратного захвата свободно летящих в вакууме капель - перспективно:

Обзор от ИИ

Капельное охлаждение в космосе, также известное как капельный холодильник-излучатель (КХИ), представляет собой систему, использующую мелкие капли жидкости для отвода тепла от космических аппаратов или их компонентов, таких как ядерные реакторы. Эта технология позволяет более эффективно рассеивать тепло в условиях космического вакуума, чем традиционные радиаторы. 

Принцип работы:

  1. 1. Генерация капель:

    Жидкость, чаще всего рабочее тело, распыляется в виде мелких капель в открытый космос. 

  2. 2. Теплоотдача:

    Капли, контактируя с космическим пространством, быстро теряют тепло за счет теплового излучения. 

  3. 3. Сбор и рециркуляция:

    Охлажденные капли улавливаются коллектором и возвращаются в систему для повторного охлаждения. 

Преимущества капельного охлаждения:

  • Более высокая эффективность:

    Капельное охлаждение позволяет отводить больше тепла, чем традиционные радиаторы, особенно при высоких тепловых нагрузках.

  • Меньшая масса:

    В некоторых случаях капельные системы могут быть легче радиаторов, что важно для космических аппаратов.

  • Универсальность:

    КХИ могут быть адаптированы для охлаждения различных компонентов космических аппаратов, включая ядерные реакторы. 

Применение:

  • Охлаждение ядерных реакторов для космических кораблей и межзвездных миссий.

  • Отвод тепла от оборудования на космических станциях.

  • Охлаждение элементов космических телескопов и других научных приборов. 

Перспективы:

Разработка и испытания капельных систем охлаждения активно ведутся, и ожидается, что они найдут широкое применение в будущих космических миссиях, особенно в тех, которые требуют больших энергетических затрат и эффективного теплоотвода. В частности, проводятся испытания на МКС для проверки работоспособности и эффективности капельных холодильников-излучателей. 

Очень показательно - кто меньше всех запускал в 1984 и занимался народным хозяйством а не космосом - сейчас является самой быстро растущей экономикой, кто больше всех запускал ракет - к 1991 году стал рухнувшей экономикой и развалился

Вывод: перестарались

ну корень квадратный из 1024 битного ключа это 32

значит qr с размерами от 32x32 квадратика уже вполне подойдет

а они и побольше бывают

шаг и оффсет легко подбираемы если файл известен а итоговый алгоритм - не раундовый XOR Вернама. выше описал

в случае компроментации файла, там задача уже не к перебору сводится

по нему будет составляться некое подобие rainbow таблицы под все оффсеты и шаги, и искаться частотные аномалии в корреляции с этими таблицами на существующих зашифрованных данных

учитывая что у вас шифрование не раундовое а XOR от Вернама, в комбинации с rainbow таблицами общий шифр будет шикарно протекать по частотностям

p.s. но даже без rainbow (которые нужны для раундовости, как во взломе md5, например), если конкретно - пространство перебора при неизвестном seed в случае брутфорса сводится к поиску двух констант как понимаю - оффсет и шаг. перемножение этих двух чисел вроде как сильно меньше выходит, чем длинна нормального ключа шифрования. а файл просто помещается в оперативку и используется как справочник при взятии XOR итоговых проб от данных

Конечно. Но в предложенной схеме seed торчит наружу только в qr коде, а мы его никому кроме того кому нужно не показываем.

да, но вы зачем-то сломали при этом нормальное шифрование, заменив его на Вернам+ГСПЧ по сиду. хотите хоть какой-то доказанной безопасности - передавайте через QR вместо сида нормальный ключ шифрования от нормального алгоритма

А сделать генератор с длииинным seed вопрос чисто технический. Теория для подбора коеффициентов в полином есть

не криптостойкий ГСПЧ в теории будет ломаться не брутфорсом а частотным анализом. существующие алгоритмы ГСПЧ с длинным seed являются не криптостойкими

вывод: использовать для шифрования нужно не самоделку из XOR+ГСПЧ+seed, а либо настоящий шифр Вернама, либо нормальный алгоритм шифрования сделанный под конкретную длину ключа

на применении самоделок в шифровании как раз и протекают от большого ума, если настоящим профи вдруг нужно будет реально ваш шифр крипто анализировать

если файл полностью случаен и не скомпрометирован - qr код дающий случайный оффсет и шаг вообще ничего не меняет, его можно исключить из схемы

стартуйте с нулевого байта с шагом 1

повторное использование нельзя делать по тем же битам хоть и с другим шагом, поэтому следующий сеанс должен начинаться строго с позиции на которой завершился предыдущий (ну или правее)

qr код в лучшем случае ничего не изменит, в худшем можно напортачить с повторными использованиями

для ВЦИОМ гос учреждений полиции и банков - можно все же гос верификацию сделать а ля синяя галочка с гербом

это 90% кейсов покроет уже

а мужики то не знают. sarcasm

думаю вы слишком поверхностно к криптографической стойкости относитесь. дело не в длине ключа а в том как сделать, чтобы псевдослучайные последовательности были апериодическими

именно поэтому у реальных алгоритмов шифрования ограничена длина ключа. потому что дальнейшее увеличение длины ключа не ведёт к увеличению криптографической стойкости, апериодичность начинает протекать

а да, и чтобы он хорошо работал вам нужно подобрать магические числа под вашу длину ключа, что не тривиально для не эксперта в теории чисел

imho метод Фибоначчи с запаздыванием не является криптографически стойким ГСЧ, он применим для статистических исследований, но не для криптографии

https://ru.wikipedia.org/wiki/Метод_Фибоначчи_с_запаздываниями

https://ru.wikipedia.org/wiki/Криптографически_стойкий_генератор_псевдослучайных_чисел

я видел фильм который начинался точно также) Гаттака

да, и не только такой вариант. аппаратные генераторы истинной энтропии вполне себе существуют. правда все довольно сильно ограничены по объёму энтропии которую они могут генерировать в единицу времени, и это чаще всего сильно меньше чем скорость с которой /dev/random на гора руду выдаёт

а для Вернама с учётом потребностей шифрования мультимедийной информации чаще всего катают на флешки/блюреи ключи в десятки гигабайт и передают физически

подброшу ещё дров в сей благодатный огонь :-)

автор так напористо уговаривает всех общаться по незнакомым номерам, а не мошенник ли он сам?

Есть разница в " СИЛЬНО слышите разницу " и в том как осуществляется идентификация

ну могут и не для идентификации. а для введения в заблуждение третьих лиц а ля разводки по телефону родственников "звоню с другого номера дай денег"

как я понимаю от аргумента "там один шум" мы уже до "может быть НЕ СИЛЬНО слышно разницу живому человеку" смогли дойти в цепочке рассуждений?

Во, только что позвонили. соц опрос "мы проводим для жителей Москвы с 18 лет". а я не житель Москвы. сразу молча тревожно бросил трубку

а не подскажете алгоритм генерации псевдослучайного ключа который у вас на вход такой длинный seed принимает?

а вы в курсе, что все существующие алгоритмы ГСПЧ протекают на определенных порядковых уровнях анализа истинности их энтропии?

https://ru.wikipedia.org/wiki/Тестирование_псевдослучайных_последовательностей

и что никакие алгоритмы ГСПЧ ключи длиннее чем используемые для шифрования в нормальных алгоритмах шифрования уж точно прожевать не смогут

1
23 ...

Information

Rating
5,335-th
Location
Ростов-на-Дону, Ростовская обл., Россия
Date of birth
Registered
Activity