Цитата: qurvax от 09.12.2023 00:02:02"что ищем?". Ищем множители. Очень (ну прям допояса) большого числа. На затратности таковой операции по времени построена чуть менее чем вся современная ассиметричная криптография.
Цитата: Senya от 09.12.2023 10:33:48Это гарантирует от взлома как известными математическими методами, так и будущими гипотетическими квантовыми, обеспечивая стойкость примерно 2^128 операций.
Системы квантового ключевого соглашения (_не_ квантовые каналы связи, которых пока вроде не существует) позволяют двум сторонам получить одно и то же, неизвестное злоумышленнику число, и использовать его хэш как ключ симметричного шифрования для обмена информацией по обычному каналу связи. Эту функцию квантовый канал у традиционного асимметричного шифрования может отобрать. Но вторая функция, без которой практически невозможен современный цифровой мир - электронная подпись - остаётся за классикой. Квантовой электронной подписи пока не заявлялось доже в теории.
Цитата: adolfus от 09.12.2023 09:19:59Плюс семантику и синтаксис языка, на котором она написана.
Тут такое дело, заканчивается мегараспил ИТЭР и гешефтмахеры от науки ищут новую сиську. Вот это она и есть. Типа, мы тут вам все шифры вскроем, дайте только денег. Очередное змеиное масло.
Цитата: GrinF от 09.12.2023 04:53:30а то что вы в конце написали - дык эта стратегия еще в 1943 году не раьотала - энигма взламывала ключи каждый день, поросто за счет огромной скорост перебора
Цитата: Senya от 09.12.2023 10:33:48Нет, только алгоритм RSA (по грязным слухам от Шнайера применявшийся ещё в 60-х годах прошлого века в цепочках управления СЯС) и никогда не использовавшийся ни в каких стандартах (хотя очень долго был стандартом de facto в гражданской криптографии. Его основа - возведение в степень по модулю очень большого _составного_ числа, являющегося честным произведением двух простых. Это число является частью открытого ключа и нахождение его сомножителей действительно рушит весь алгоритм. Но в конце 90-х и в США и в России были приняты стандарты электронной подписи, базирующиеся на возведении в степень по модулю очень большого простого числа. Дискретное логарифмирование операция несравненно более сложная и затратная, чем разложение на множители, но и к ней есть подходы. И она по крайней мере гипотетически уязвима для квантовых вычислений (хотя пока ничего открыто не демонстрировалось).
Цитата: ivan2 от 07.12.2023 23:43:08В булевых алгебрах не существует ошибок.
Цитата: GrinF от 09.12.2023 12:03:23Но если у вас есть квантовая аппаратная цепь которое быстро выполняет арифметические операции сложения двух точек, то применяя алгоритм поиска скрытой подгруппы ( на нем построен алгоритм шора) в получаете уязвимость.
Цитата: Senya от 09.12.2023 15:08:01Вот только длина подгруппы на практике обычно на 1-2 бита меньше общей длины ключа, что взлом не облегчает.
Цитата: GrinF от 09.12.2023 17:48:24такого не бывает это абелева группа - стало быть фактор группа тоже абелева - и тот же алгоритм можно использовать для поиска факторгруппы...длна группы должна быть пол длины ключа, что бы поиски с разнвых сторон были не эффективны
Цитата: ivan2 от 08.12.2023 00:31:55Правка - И вообще хотелось бы увидеть самую простую программу для такого квантового вычислителя. Не теоритическую, а практическую.
ЦитатаЛистинг 7.3. Определение фальшивой монеты# --- Определение фальшивой монеты
# Применение преобразования Адамара к qr[0] ... qr[N-1]
for i in range(N):
circuit.h(qr[i]).c_if(cr, 0)
# Измерение qr[0] ... qr[N–1]
for i in range(N):
circuit.measure(qr[i], cr[i])
results = Q_program.execute([circuitName], backend=backend, shots=shots)
answer = results.get_counts(circuitName)
print("Device " + backend + " counts " + str(answer))
# Получение наиболее часто встречающейся метки
for key in answer.keys():
normalFlag, _ = Counter(key[1:]).most_common(1)[0]
for i in range(2,len(key)):
if key[i] != normalFlag:
print("False coin index is: ", len(key) - i - 1)
Workspace\Ch07\p_counterfeitcoin.py
Цитата: sign от 12.12.2023 13:55:58Книга «Разработка с использованием квантовых компьютеров»
Оттуда.
Квантовый алгоритм определения фальшивой монеты является примером ускорения четвертой степени по сравнению с его классическим аналогом.ЦитатаЛистинг 7.3. Определение фальшивой монеты# --- Определение фальшивой монеты
# Применение преобразования Адамара к qr[0] ... qr[N-1]
for i in range(N):
circuit.h(qr[i]).c_if(cr, 0)
# Измерение qr[0] ... qr[N–1]
for i in range(N):
circuit.measure(qr[i], cr[i])
...
for i in range(2,len(key)):
if key[i] != normalFlag:
print("False coin index is: ", len(key) - i - 1)
При запуске программы на удаленном моделирующем устройстве IBM Q Experience будет получен результат, приведенный в исходниках книгиWorkspace\Ch07\p_counterfeitcoin.py
Цитата: Телеграм-канал Не баг, а фичаКак определить тип файла без расширения или с неправильным расширением?
При работе с файлами мы часто полагаемся на их расширение для определения типа содержимого. Однако, что делать, если файл либо не имеет расширения, либо расширение не соответствует его реальному содержимому?
TrID – утилита, представляющая собой инструмент командной строки. Предназначена для определения типа файла. Для этого выполните следующие шаги:
1. Скачайте и установите утилиту.
2. В командной строке перейдите к папке, куда были распакованы файлы с помощью команды
cd путь_к_папке
3. Введите команду, указав путь к интересующему файлу
trid.exe путь_к_файлу
4. В результате вы получите информацию о том, к какому типу этот файл может быть отнесен.
Учитывайте, что в случае исполняемых файлов DLL, EXE и других, определяться могут сразу несколько типов. Для обычных файлов фото, документов, видео такого обычно не происходит.
@bugfeature | #утилита #windows
https://t.me/bugfeature/3790
Цитата: small__virus от 06.01.2024 14:39:49Немного не совсем в тему, но...
Утилита полезная, если особенно надо разгребать файлы после восстановления.
Определяет формат файла по содержимому. Может и переименовать, и просканировать всю папку.
Мне помогло.Цитата: Телеграм-канал Не баг, а фичаКак определить тип файла без расширения или с неправильным расширением?
При работе с файлами мы часто полагаемся на их расширение для определения типа содержимого. Однако, что делать, если файл либо не имеет расширения, либо расширение не соответствует его реальному содержимому?
$ file Боплан.\ Описание\ Украины.djvu
Боплан. Описание Украины.djvu: DjVu multiple page document
$ file 10.\ 21\ Gun\ Salute.mp3
10. 21 Gun Salute.mp3: Audio file with ID3 version 2.3.0, contains: MPEG ADTS, layer III, v1, 320 kbps, 44.1 kHz, JntStereo
$ cp LK07-Операторы\ и\ блоки.odt ' '
$ file \ \
: OpenDocument Text
$ libreoffice7.5 ' '
$
Цитата: Luddit от 16.01.2024 22:23:48На хабре статья про бэкдор в радиосвязи TETRA и её не очень безопасность в общем.
https://habr.com/ru/…es/786414/
Из любопытного - для определения адресов в программе, где лежит ключ шифрования, использовали воздействие на кэш и анализ изменения скорости работы программы после такого воздействия.
Цитата: Luddit от 16.01.2024 22:23:48На хабре статья про бэкдор в радиосвязи TETRA и её не очень безопасность в общем.
https://habr.com/ru/…es/786414/
Из любопытного - для определения адресов в программе, где лежит ключ шифрования, использовали воздействие на кэш и анализ изменения скорости работы программы после такого воздействия.
Цитата: DeC от 31.01.2024 15:57:39Лидер немецких железных дорог – Deutsche Bahn остро нуждается в системных администраторах, владеющих MS-DOS и Windows 3.11. Эти операционные системы морально устарели 30 лет назад, но все еще используются в работе немецкой сети железных дорог. Поиск специалистов осложняется тем, что многие современные администраторы еще не родились, когда Windows 3.11 и тем более MS-DOS были в ходу. Те, кто умеет с ними работать, уже умерли или на пенсии.
Цитата: Ивиан Корн от 01.02.2024 07:21:38Спасибо за интересную статью.
Вопрос, возможно глупый, а можно ли прогнав через нейросеть программу на CONOL перегнать её в другой код?