Как стать автором
Поиск
Написать публикацию
Обновить
32
40.8

Пользователь

Отправить сообщение

Когда 42 — это цифра: шумеро-вавилонская система счисления с глиняных табличек

Уровень сложностиСложный
Время на прочтение9 мин
Количество просмотров3K

На древних глиняных табличках из Месопотамии встречаются математические тексты с достаточно сложными вычислениями. Кроме прочего, для записи чисел использовалась шестидесятеричная система, которая имеет существенное «компьютерное» преимущество перед современной десятичной. Посмотрим, как можно считать в клинописных «галках» и «палках», как записывать дроби, и что это даёт в сравнении не только с десятичной, но и с шестнадцатеричной системой.

Читать далее

Математика бэкдора в Dual EC DRBG

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров2.7K

Dual EC DRBG - нашумевшая схема генератора псевдослучайных чисел, который был стандартизован, несмотря на потенциальный бэкдор. Математическая часть данного бэкдора интересна и сама по себе, но особенно - как важная веха в истории современной криптографии. Статья посвящена математической части бэкдора и в деталях объясняет то, почему он работает. Для понимания потребуется хотя бы минимальное знакомство с основными понятиями алгебры и криптографии.

Читать далее

ChatGPT и попытка сгененировать модель в OpenSCAD

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.3K

Помимо реляций об успешном опыте "внедрения ИИ везде и всюду", полезны и описания отрицательного опыта, когда ИИ не очень-то помог. Например, ChatGPT не справляется с простейшими моделями в OpenSCAD (это система процедурного описания 3d-моделей). В статье посмотрим на конкретном простом примере с картинками, как именно не справляется, и насколько результат оказался далёк от "интеллектуального", несмотря на подробнейший промпт.

Читать далее

Запрещает ли размерность пространства состояний квантовые компьютеры?

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.6K

Арифметический аргумент против квантовых вычислений такой: квантовый компьютер на тысячу кубитов потребует 2^{1000} переменных для «хранения» состояний, это слишком много. Является ли максимальная размерность пространства состояний непреодолимым препятствием для квантовых вычислений?

Читать далее

Сложение точек эллиптической кривой в числах, как на калькуляторе

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров3.2K

Принципы реализации математических концепций прикладной криптографии полезно рассматривать в числах. Эллиптические кривые представляют собой один из важнейших элементов криптографии (и современной теоретической математики тоже). На всякой эллиптической кривой можно складывать точки. Эта операция составляет основу многих криптосистем. Например, ECDH. В этой статье мы возьмём конкретное, - но обозримое, - уравнение кривой, посмотрим на формулы и проведём прямые вычисления, чтобы убедиться, что всё работает так, как предполагалось. В статье много чисел и есть пример на Rust.

Читать далее

Скрипач не нужен: замещение технологических знаний

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.8K

Перспективные ИИ/LLM не заменят настоящих разработчиков и специалистов потому, что кто‑то должен понимать, как исправлять ошибки за LLM. Распространённое мнение. Но не может ли получиться так, что ошибок у ИИ «не будет» потому, что их наличие перестанут признавать? Как это повлияет на развитие технологий?

Читать далее

ИИ в греческих буквах и транслитерация промптов

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.7K

Современные LLM настолько большие, что без труда разбирают не только простую транслитерацию, но и сложные переплетения запросов, записанных несвойственной целевому языку азбукой. Например, можно на английском спросить про итальянский греческими буквами. Качественная LLM справляется, выдавая занимательный результат, который неплохо иллюстрирует основные свойства этих систем.

Читать далее

Парадокс Ньюкома и искусственный интеллект

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4.5K

Из пары коробок и загадочного Предсказателя строится парадокс Ньюкома, имеющий важное значение для философии науки. Если представить, что в роли испытуемого выступает ИИ, то данный парадокс можно попробовать превратить в задачу, измеряющую степень того, насколько ИИ «понимает», что он — симуляция.

Читать далее

Состав TLS-сертификата на примере «шестидневного» варианта от Let's Encrypt

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.8K

Посмотрим, как устроен современный TLS-сертификат со "сверхкоротким" сроком действия. В статье описано значение основных полей и ряд неочевидных особенностей, с этими полями связанных - формат серийного номера, SCT-метки и другие занимательные элементы.

Читать далее

Как HTTP(S) используется для DNS: DNS-over-HTTPS на практике

Уровень сложностиСложный
Время на прочтение14 мин
Количество просмотров8.9K

HTTPS позволяет реализовать защищённую работу с интерфейсом DNS-резолвера, скрыв состав DNS-трафика, который иначе передавался бы в открытом виде. Это достаточно специальная технология, но она уже стала типовой функцией распространённых веб-браузеров и широко используется. Посмотрим, как это всё работает на практике, но не из браузера, а из консоли, попутно разобрав простейшее DNS-сообщение.

Читать далее

Как DNS работает через TLS: DNS-over-TLS на практике

Уровень сложностиСложный
Время на прочтение12 мин
Количество просмотров15K

Защита DNS при помощи TLS позволяет скрыть состав DNS-трафика, который обычно передаётся в открытом виде. Соединения DNS-over-TLS не так распространены, как DNS-over-HTTPS, но зато могут прозрачно применяться не только для доступа к резолверам, но и на авторитативных серверах. Посмотрим, вооружившись консольными утилитами, как всё это работает на практике.

Читать далее

Экспорт ключей TLS: зачем, почему и как реализовать с Go

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.9K

Недостаточно просто записать дамп TLS-трафика: чтобы влезть внутрь анализатором - нужны секретные ключи. Если предусмотреть экспорт ключей при разработке сервиса, то это поможет при отладке. А инженеры DevOps, которые сервис сопровождают, будут рады. В crypto/tls из типовых библиотек Go интерфейс для экспорта сессионных ключей встроен в базовый "конфигуратор". Кроме простого примера кода в статье рассказано, почему экспорт ключей работает, что именно выводится в экспортные файлы и как использовать результат в tshark/Wireshark.

Читать далее

Разбираем байты постквантовой ML-KEM на примере «браузерного» TLS

Уровень сложностиСложный
Время на прочтение18 мин
Количество просмотров2.2K

В TLS 1.3 постквантовые криптосистемы используются в составе гибридных схем, совместно с обычными, классическими, криптосистемами. Посмотрим на дампы TLS-сообщений и, на примере дампов, попробуем разобраться с основами практического использования ML-KEM - пока что единственного постквантового варианта для распространённых браузеров.

Читать далее

Информация

В рейтинге
337-й
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность