По сути это уже было в какой-то книге. Допустим мы берём какое-то устройство - "чёрный ящик". Вся суть устройства упрощенно - берём небольшой кусочек мозга и записываем все входные и выходные реакции. Набрав определённую статистику мы можем заменить этот кусок мозга искусственным, который на входящие сигналы будет выдавать сохранённый ранее соответствующий сигнал.
С точки зрения остального мозга ничего не изменилось - ответ на запросы идёт такой же.
А дальше заменяем ещё один участок и ещё, пока не заменим все. И вот встаёт вопрос - сигналы между блоками проходят аналогичные как и раньше, но осталась ли личность?
Что будет, если процесс разрушения не пройдёт, а процесс создания копии пройдёт штатно. Будет 2 меня. Один в новой точке с осознанием, что все хорошо и пошёл дальше заниматься своими делами. Второй понимает, что перенос не удался и что-то надо делать.
Вроде бы в каком-то фантастическом романе что-то такое было.
при получении достаточно готового к практическому применению квантового компьютера все пароли, которые существуют, можно будет просто подобрать за вполне вменяемое время.
Скорее большинство паролей. Ну и для начала неплохо узнать какой алгоритм шифрования используется и получить, результат этого шифрования.
Если допустить самый простой - хеш от суммы логин+пароль, и пароль короткий, то могут помочь даже "условно общедоступные" базы со связками.
Но не думаю, что везде все так просто. Самое простое что приходит на ум - добавить несколько "лишних" символов, расположив их между значащими символами по определенному алгоритму. Ну и шифровать уже с ними. В результате по хешу получится совсем другой пароль.
Автору спасибо за перевод, но вот пример явно неудачный. Проще гораздо просто вычислять в цикле. Пример скорее показывает использование костылей для оптимизации явно неудачного алгоритма, чем реальное использование функционала. Хотя мы все учились чему-нибудь, когда-нибудь...
Хотя и есть школы робототехники, где школьники роботов собирают и программируют.
Есть у нас одна такая — вот вам готовые блоки — вот так соединяете, вот программа. И главное — ничего не трогайте!!!
Как обезьянки — только повторение за другими. Никаких экспериментов или объяснения почему именно так, зачем каждый блок и что он делает. Сказано так, значит только так и никак иначе.
По сути это уже было в какой-то книге. Допустим мы берём какое-то устройство - "чёрный ящик". Вся суть устройства упрощенно - берём небольшой кусочек мозга и записываем все входные и выходные реакции. Набрав определённую статистику мы можем заменить этот кусок мозга искусственным, который на входящие сигналы будет выдавать сохранённый ранее соответствующий сигнал.
С точки зрения остального мозга ничего не изменилось - ответ на запросы идёт такой же.
А дальше заменяем ещё один участок и ещё, пока не заменим все. И вот встаёт вопрос - сигналы между блоками проходят аналогичные как и раньше, но осталась ли личность?
А у МТСа за неделю до официальных "учений" 28 проблемы возникли, и со связью и с интернетом, это они так готовились заранее?
Что будет, если процесс разрушения не пройдёт, а процесс создания копии пройдёт штатно. Будет 2 меня. Один в новой точке с осознанием, что все хорошо и пошёл дальше заниматься своими делами. Второй понимает, что перенос не удался и что-то надо делать.
Вроде бы в каком-то фантастическом романе что-то такое было.
Скорее большинство паролей. Ну и для начала неплохо узнать какой алгоритм шифрования используется и получить, результат этого шифрования.
Если допустить самый простой - хеш от суммы логин+пароль, и пароль короткий, то могут помочь даже "условно общедоступные" базы со связками.
Но не думаю, что везде все так просто. Самое простое что приходит на ум - добавить несколько "лишних" символов, расположив их между значащими символами по определенному алгоритму. Ну и шифровать уже с ними. В результате по хешу получится совсем другой пароль.
Автору спасибо за перевод, но вот пример явно неудачный. Проще гораздо просто вычислять в цикле. Пример скорее показывает использование костылей для оптимизации явно неудачного алгоритма, чем реальное использование функционала. Хотя мы все учились чему-нибудь, когда-нибудь...
Ну по факту это да. Наши СМИ так разрекламировали новую ипотечную программу, что сразу хочется бежать и брать
А самое интересное, что эти библиотеки написаны как раз на C, откомпилированы и подхватываются питоном.
Есть у нас одна такая — вот вам готовые блоки — вот так соединяете, вот программа. И главное — ничего не трогайте!!!
Как обезьянки — только повторение за другими. Никаких экспериментов или объяснения почему именно так, зачем каждый блок и что он делает. Сказано так, значит только так и никак иначе.