А как же оно тикает?

11,327,023 15,081
 

Фильтр
stranger1234
 
russia
56 лет
Слушатель
Карма: +7.60
Регистрация: 16.07.2012
Сообщений: 3,879
Читатели: 1

Аккаунт заблокирован
Цитата: Yura_L от 10.06.2017 12:06:01А результат в конце концов какой? Вероятностный или нет? И зачем мне, спрашивается  простое число с некоторой точностью.



Блин я уже раз вам пояснил или вы тоже  читаете по диагонали как и Сеня - читайте что я вам отвечал. Зачем нудно - затем что, современные алгоритмы криптографии вполне устраивает этот факт. Мало того, алгоритм Шора -не только дает ответ да/нет - составное число или нет, он еще и снекотрой вероятностью  дает ответ какой этот фактор. Затем вы берете и делением в столбик проверяете этот фактор сс временной сложность O(l) - l lkbyf xbckf. Вероятность ошибки с каждsм новым тестом падает экспотенциально   [/quote]
Для простого числа точность либо абсолютная, либо это уже не простое число, а какое-то другое.
[/quote]Снова по второму разу современная криптография работает не с абсолютно простыми числами, а с теми которые проходят нужное число раз тесты на простоту.
Цитата

 Да и необходимость с сумасшедшей скоростью вычислять большие простые числа, даже для RSA, мягко говоря, сомнительна. Разве что для взлома...



Опять 25...Матчасть подучите....Не высчислет никакие простые числа RSA - вообще никакие, там исключительно модульное умножение с простыми числами заданными при генерации ключей...А вот при генерация ключей - достаточно дительная но разовая процедура...Соотвественно потребность в факторизации простых чисел возникает не в RSA, а при взломе RSA, кожда составное число - открытый ключ пытаются разложить на два сомножителя  
Цитата
Точно! Вот цитата из Педевикии про алгоритм Шора:
Значимость алгоритма заключается в том, что с его помощью (при использовании квантового компьютера с несколькими сотнями логических кубитов) становится возможным взлом криптографических систем с открытым ключом
Второе. Я не против квантовых алгоритмов как таковых. 


Кто же говорит что вы против - у вас просто даже начальных сведений нет.
Цитата
Есть же нейронные сети, в которых, как кто-то утверждает, есть что-то общее с нейронами головного мозга.


Не спец в этом вопросе, но думаю что общность ИНС, и мозга, примерно такая же как у детского самолетика из бумаги, и боинга-777...Мне по карйней мере пока еще не удавалось пообщаться с ИИ, который к примеру ответит на вопрос какова окончательная судьба материи
Цитата
Есть бионические алгоритмы, например, алгоритм летучих мышей или стаи волков. 
Но никто в нейронных сетях почему-то не использует натуральный головной мозг, а в бионических алгоритмах - реальных летучих мышей или, боже упаси, стаи волков. 
Как-то обходятся математическими моделями. 
И я не вижу никаких причин использовать в подобных вещах именно натуральные квантовые частицы, вместо того, чтобы использовать математические модели этих частиц, или устройства, в которых эти свойства каким-то образом реализованы.


Ну понятно личная идиосинкразия. Осталось узнать у отсальных 6999999999 - тоже идиосинкразия. По краней мере у одного ее точно нет.
Цитата

По крайней мере, они, в отличие от реальных квантовых частиц всегда под контролем, ими можно управлять и "подглядывать" за их состоянием. Да и вывод результатов можно по желанию проводить хоть с введением квантовой неопределенности, хоть без оной, то есть точный результат. 
Больше того, я подозреваю, что именно так оно и есть, а слухи о реальных квантовых частицах распространяются для нагнетания тумана.

Ну как и очередной 100500 вывод Пастернака прочитать не могу (сил не хватает) но осуждаю
  • +0.00 / 0
  • АУ
stranger1234
 
russia
56 лет
Слушатель
Карма: +7.60
Регистрация: 16.07.2012
Сообщений: 3,879
Читатели: 1

Аккаунт заблокирован
Цитата: Yura_L от 10.06.2017 13:10:04Электрический ток - это по определению dq/dt через заданное  сечение. в данном случае, естественно, через выводы диода
 И там 9 молекул, а не одна. 


Таки молекула одна но в состав котрой входит 9 атомов углерода, с 6 насыщенными и двумя тройными связями по концам (ежели памаять не отшибает нона-1,8-диин.. Это для тосности
Цитата
А диод - это такая штука, которая пропускает электрический ток в одном направлении, и не пропускает в другом. Значит, электрический ток все же должен быть, как минимум. 


Вот с этого самого LUMO этого самого нонадиин электрон перешел на контакт - вот вам и ток, но нонадиин зарядился при этом переходе- надо с контакт взять этот электрон..И тут куча всяческих нюансов может быть. Эффекты соседних молекул, процессы релаксации в самой молекуле, запреты паули,отсутствие свободных уровней и т.д. и тп.. Все эти процессы могут создавать транспортные свойства , которые сильным образом могут отличаться от таковых в макроустройствах. Посему и распределения не обязательно Пусанновы и гауссовы.  
Цитата
Но в диоде, состоящим всего из 9 молекул электрический ток представляет собой слабенький поток из отдельных электронов. О чем и речь. 
Насчет корреляции - электроны двигаются не только под действием внешнего электрического поля, приложенного к диоду, но и за счет теплового движения. И это тепловое хаотическое движение сильно больше направленного движения, обусловленного электрическим током. Поэтому импульсы дробового шума - некоррелированы.

Знаете есть такая область инженерной мысли -криотехника - как раз предназначена для избежания подобных ситуаций.
  • +0.00 / 0
  • АУ
Yura_L
 
Слушатель
Карма: +8.55
Регистрация: 17.06.2008
Сообщений: 692
Читатели: 1
Цитата: stranger1234 от 10.06.2017 13:14:28Снова по второму разу современная криптография работает не с абсолютно простыми числами, а с теми которые проходят нужное число раз тесты на простоту.


Это новое слово в теории чисел. Число либо простое, либо нет. И если оно прошло тест, но все же оказалось составным, то функция Эйлера откажется работать с таким "простым" числом. 
И еще. Что-то мне подсказывает, что открытый ключ ни разу не является произведением двух простых чисел. Это следует из описания RSA. Ключи (оба, и закрытый, и открытый) действительно формируются исходя из двух простых чисел, но чтобы просто тупо их перемножить - это вряд ли. 
  • +0.00 / 2
  • АУ
Yura_L
 
Слушатель
Карма: +8.55
Регистрация: 17.06.2008
Сообщений: 692
Читатели: 1
Цитата: stranger1234 от 10.06.2017 13:31:01Таки молекула одна но в состав котрой входит 9 атомов углерода, с 6 насыщенными и двумя тройными связями по концам (ежели памаять не отшибает нона-1,8-диин.. Это для тосности
Вот с этого самого LUMO этого самого нонадиин электрон перешел на контакт - вот вам и ток, но нонадиин зарядился при этом переходе- надо с контакт взять этот электрон..И тут куча всяческих нюансов может быть. Эффекты соседних молекул, процессы релаксации в самой молекуле, запреты паули,отсутствие свободных уровней и т.д. и тп.. Все эти процессы могут создавать транспортные свойства , которые сильным образом могут отличаться от таковых в макроустройствах. Посему и распределения не обязательно Пусанновы и гауссовы.  
Знаете есть такая область инженерной мысли -криотехника - как раз предназначена для избежания подобных ситуаций.

Не наводите туман везде и всюду.  Ясно же сказано - диод. У которого есть прямой ток и обратный ток. Причем коэффициент выпрямления, т.е. отношение прямого тока к обратному достигает 4 000. 
Как вы представляете корреляцию электронов? Они проходят тесными группами или строго периодично? И что их вынуждает так поступать?
Я так предполагаю, что распределение электронов во времени - равномерное, то есть на любых двух одинаковых интервалах времени через диод проходят в среднем одинаковое число электронов. В полном соответствии с законами электродинамики. 
И тогда совместная функция распределения для тока будет гауссова с математическим ожиданием, равным значению электрического тока. 
  • +0.02 / 2
  • АУ
slavae
 
russia
Москва
Слушатель
Карма: +194.22
Регистрация: 21.03.2013
Сообщений: 27,334
Читатели: 7
Цитата: Yura_L от 10.06.2017 13:34:08Это новое слово в теории чисел. Число либо простое, либо нет. И если оно прошло тест, но все же оказалось составным, то функция Эйлера откажется работать с таким "простым" числом. 
И еще. Что-то мне подсказывает, что открытый ключ ни разу не является произведением двух простых чисел. Это следует из описания RSA. Ключи (оба, и закрытый, и открытый) действительно формируются исходя из двух простых чисел, но чтобы просто тупо их перемножить - это вряд ли.

Алгоритм RSA на пальцах http://www.michurin.…e/rsa.html
Империя - это мир, и этой идеологии достаточно. Мы живём в самой лучшей стране в мире и все нам завидуют.
Одушевлённое Одевают, Неодушевлённое Надевают.
  • +0.01 / 1
  • АУ
Yura_L
 
Слушатель
Карма: +8.55
Регистрация: 17.06.2008
Сообщений: 692
Читатели: 1
Цитата: slavae от 10.06.2017 14:18:11Алгоритм RSA на пальцах http://www.michurin.…e/rsa.html

Да знаю я. Я же говорю, что люблю и обожаю RSA.
Поэтому и говорю, что открытый и закрытый ключи не являются произведениями двух простых чисел. 
И на основании двух простых чисел, лежащих в основе, можно сгенерировать множество ключей. И даже не обязательно, чтобы открытый ключ был равен простому числу. Он только должен быть взаимно простым с функцией Эйлера. Простое число, бОльшее двух исходных просто дает гарантию этого. А второй ключ - должен быть дополнительным относительно функции Эйлера. 
И тут меня мучают смутные сомнения, что быстрая генерация простых чисел как-то гарантирует взлом RSA. 
  • +0.00 / 0
  • АУ
slavae
 
russia
Москва
Слушатель
Карма: +194.22
Регистрация: 21.03.2013
Сообщений: 27,334
Читатели: 7
Цитата: Yura_L от 10.06.2017 14:27:53Да знаю я. Я же говорю, что люблю и обожаю RSA.
Поэтому и говорю, что открытый и закрытый ключи не являются произведениями двух простых чисел. 
И на основании двух простых чисел, лежащих в основе, можно сгенерировать множество ключей. И даже не обязательно, чтобы открытый ключ был равен простому числу. Он только должен быть взаимно простым с функцией Эйлера. Простое число, бОльшее двух исходных просто дает гарантию этого. А второй ключ - должен быть дополнительным относительно функции Эйлера. 
И тут меня мучают смутные сомнения, что быстрая генерация простых чисел как-то гарантирует взлом RSA.

Я только сегодня утром на афтершоке наткнулся на заметку, в которой упоинаются две книги, первая называется Банк, в предисловии которых автор выражает благодарность Муравьёву - нашему Авантюристу )
Начал читать открытый кусок книги. Начинается она с описания текущего момента у нескольких людей по всему миру, связанных с карточками, банкнотами и т.п. В том числе вводится человек, 25 лет работавший над взломом алгоритма DES )
Чувствую, что-то будет. Прочитавший пишет, что книга напоминает производственные романы Хейли. 
Ссылка на первую https://ridero.ru/bo…extpreview
Империя - это мир, и этой идеологии достаточно. Мы живём в самой лучшей стране в мире и все нам завидуют.
Одушевлённое Одевают, Неодушевлённое Надевают.
  • +0.01 / 1
  • АУ
stranger1234
 
russia
56 лет
Слушатель
Карма: +7.60
Регистрация: 16.07.2012
Сообщений: 3,879
Читатели: 1

Аккаунт заблокирован
Цитата: Yura_L от 10.06.2017 13:34:08Это новое слово в теории чисел. Число либо простое, либо нет.


Уже не знаю в какой раз...Я чо не ясно излагаю..В математике да - число либо простое, либо составное...Но в реальных криптоографических алгоритмах нет возможности для детерминиситческой проверки является ли сгенерированное псеворандомное число простым или составным, потому что известные алгоритмы такой проверки субэкспотенциальные - то есть число операций сравнимо с номиналом самого числа, и поэтому при текущей, и переспективной скорости вычислений, провекрка будет занимать время сравнимое с возрастом вселенной. Поэтому вместо детерминистических тестов прибегают к вероятностым тестам на простоту. Данные  тесты по природе своей только с какой-то вероятностью, пусть пренебжимо малой дают ответ что данное число составное или нет (причем известны примерны составных чисел которые проходят тесты на простоту при определенных значениях параметров тестов). Применение этих тестов снижает время до приемлемого - если когда нибудь генереровали ключи - это порядка минут на 2048 битовых числах... И никто в мире не страдает от того, что не полностью уверен в простоте числе составляющих ключ, ибо ошибки этих тестов  можно длводить на любой заданый уровень хочешь 10^-30, а хочешь 10^-100, за время растет линейно по логарифму ошибки...Это последний раз когда я повторяю - эаипало...Не понимаете - открывайте учебники по практической криптографии.. Сеня... ау... где вы - разьясните коллеге - технлогии критографии
Цитата 
И если оно прошло тест, но все же оказалось составным, то функция Эйлера откажется работать с таким "простым" числом.


Бинго.... Вы выиграли главный приз...Тест Ферма на простоту именно в этом и заключается - в проверке теоремы Эйлера на выполнимость  - очем можно и прочесть в вике.
Цитата
И еще. Что-то мне подсказывает, что открытый ключ ни разу не является произведением двух простых чисел. Это следует из описания RSA. Ключи (оба, и закрытый, и открытый) действительно формируются исходя из двух простых чисел, но чтобы просто тупо их перемножить - это вряд ли.

А шо вам это подсказывает - ведение ? Сеня и опять вас зовут на помощь
 
  • +0.02 / 1
  • АУ
stranger1234
 
russia
56 лет
Слушатель
Карма: +7.60
Регистрация: 16.07.2012
Сообщений: 3,879
Читатели: 1

Аккаунт заблокирован
Цитата: Yura_L от 10.06.2017 14:27:53Да знаю я. Я же говорю, что люблю и обожаю RSA.
Поэтому и говорю, что открытый и закрытый ключи не являются произведениями двух простых чисел. 



Камрад - ты может любишь и обожаешь RSA? но совершенно не знаешь даже приблизительно как он работает. Приватный ключ, это некотрое число, состовленное из произведения двух чисел, и второе число взаимно простое с функцией от эйлера первого числа. А открытый ключ - тоже первое число, и обратное второму числа приватного ключа в кольце модулей с основание функции эйлера первого числа.
Цитата
И на основании двух простых чисел, лежащих в основе, можно сгенерировать множество ключей. И даже не обязательно, чтобы открытый ключ был равен простому числу. Он только должен быть взаимно простым с функцией Эйлера. Простое число, бОльшее двух исходных просто дает гарантию этого. А второй ключ - должен быть дополнительным относительно функции Эйлера. 
И тут меня мучают смутные сомнения, что быстрая генерация простых чисел как-то гарантирует взлом RSA.

Я вот тебе прямо ссылку в вику дам шо бы ты не мучился https://ru.wikipedia…0.B5.D0.B9
  • +0.02 / 1
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +324.84
Регистрация: 20.11.2008
Сообщений: 26,995
Читатели: 52

Глобальный Модератор
Цитата: stranger1234 от 10.06.2017 08:40:35Сеня для вас специально написал Дискретного - но вы опять читали по диагонали...Я знаю чем поле F_p от поля С отличается. Тем не менее ще раз вам говорю DSA - также строится на дискретном логарифмировании и тем не менее взлом его осуществляется за линейное время при наличии квантового компа  - алгоритм анологичен - некотрая модификация быстрого преобразования Фурье ...Могу предположить что и на решетке можно теже фокусы делать.

Я все прочитал. Подходы к Диффи-Хеллману (которые и есть DSA, хоть им и отказали в распространении патента) пока (пусть будет пока) не удалось заставить работать в поле эллиптических кривых. И оценка взлома на квантовых компьютерах для эллиптики пока прежняя - корень квадратный (уменьшение эквивалентной длины ключа в два раза), что и для симметричных шифров.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.01 / 1
  • АУ
Yura_L
 
Слушатель
Карма: +8.55
Регистрация: 17.06.2008
Сообщений: 692
Читатели: 1
Цитата: stranger1234 от 10.06.2017 15:03:25Камрад - ты может любишь и обожаешь RSA? но совершенно не знаешь даже приблизительно как он работает. Приватный ключ, это некотрое число, состовленное из произведения двух чисел, и второе число взаимно простое с функцией от эйлера первого числа. А открытый ключ - тоже первое число, и обратное второму числа приватного ключа в кольце модулей с основание функции эйлера первого числа.
Я вот тебе прямо ссылку в вику дам шо бы ты не

Сеня любезно предоставил ссылку на описание RSA. 
И оно полностью совпадает с тем, что знаю я. Наверное, у вас альтернативная версия алгоритма RSA. 
Хотя - есть вопрос: Вы читать умеете, хотя бы собственные ссылки?
В Вики написано то же самое. 
Специально для вас из вашей же ссылки:
Выбирается целое число е, меньшее  , взаимно простое со значением функции . Обычно в качестве берут простые числа, содержащие небольшое количество единичных бит в двоичной записи
Число    называется открытой экспонентой.

Где там написано, что е является произведением двух простых чисел? Оно даже не обязано быть простым.
Единственное требование - оно должно быть взаимно простым с .
Для простоты берут простое число, большее p и q. 
А вот функция Эйлера   - как раз произведение двух простых чисел, вернее (p-1)(q-1). 
Отредактировано: Yura_L - 10 июн 2017 16:43:42
  • +0.00 / 0
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +324.84
Регистрация: 20.11.2008
Сообщений: 26,995
Читатели: 52

Глобальный Модератор
Цитата: stranger1234 от 10.06.2017 14:51:40Сеня... ау... где вы - разьясните коллеге - технлогии критографии


Вы начинаете спорить ради спораУлыбающийся
Нужно найти два случайных простых числа p и q, и ищут их именно вероятностными алгоритмами. Потому что так можно проверить что они вероятно простые по отдельности, а если сразу подставлять оба сгенерированных случайных числа в схему RSA, результата ждать придётся заметно дольше.
Произведение этих вероятностно простых чисел дает N, в поле по модулю которого мы работаем. А вот ключи шифрования и расшифрования рассчитываются с использованием p и q, но не напрямую - там вычисляется модуль по (p-1)*(q-1), о чём и написал Юрий, только пропустил остальную тягомотину. Взаимной простотой ключа шифрования обычно не заморачивались, брали 3, 17 или 65537, они по определению со всеми взаимно простыеУлыбающийся
И если тестовое шифрование/расшифрование с полученными значениями выполнится успешно, изначально сгенерированные числа p и q можно считать истинно простыми, что Юрий также и написал.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.04 / 4
  • АУ
stranger1234
 
russia
56 лет
Слушатель
Карма: +7.60
Регистрация: 16.07.2012
Сообщений: 3,879
Читатели: 1

Аккаунт заблокирован
Цитата: Senya от 10.06.2017 16:45:39Вы начинаете спорить ради спораУлыбающийся



Это я начинаю спор.....не вы конечно модератор- верноятно очень загруженный человек - вам простительно читать по диагонали.но все таки рекомендуютвам прежде чем выносить суждения настойчиво рекомендую ощнакомиться с репликами ЮрияЛ.... да вот я для него специально выделю существенную часть ответа - для него это вероятно будет открытием , что вероятностные алгоритмы сплошь и рядом применяются в практической криптографии
Цитата
Нужно найти два случайных простых числа p и q, и ищут их именно вероятностными алгоритмами. Потому что так можно проверить что они вероятно простые по отдельности, а если сразу подставлять оба сгенерированных случайных числа в схему RSA, результата ждать придётся заметно дольше.
Произведение этих вероятностно простых чисел дает N, в поле по модулю которого мы работаем.


ну если быть точным не полем - а кольцом...все остальное я раз 100 уже по жизни читал...теперь поясните своему коллеге Юрию , какая операция определяет сложность ключа - а то он  как то еще несколько часов назад выказывал свое удивление этим фактом https://glav.su/foru…ad/#unread. Ну то есть разьясните Юрию чему равна временная сложность нахождения взамно обратных чисел d и e  - показателей шифрующей/дешифрующей экспоненты...  
Цитата
А вот ключи шифрования и расшифрования рассчитываются с использованием p и q, но не напрямую - там вычисляется модуль по (p-1)*(q-1), о чём и написал Юрий, только пропустил остальную тягомотину. Взаимной простотой ключа шифрования обычно не заморачивались, брали 3, 17 или 65537, они по определению со всеми взаимно простыеУлыбающийся
И если тестовое шифрование/расшифрование с полученными значениями выполнится успешно, изначально сгенерированные числа p и q можно считать истинно простыми, что Юрий также и написал.

Ттолько вот не понятно почему у Юрия вызвало такую бурю негодования , что квантовые алгоритм факторизации вероятностный - когда оказывается что сплошь и рядом все вычисления вероятнрстные
  • +0.00 / 0
  • АУ
stranger1234
 
russia
56 лет
Слушатель
Карма: +7.60
Регистрация: 16.07.2012
Сообщений: 3,879
Читатели: 1

Аккаунт заблокирован
Цитата: Yura_L от 10.06.2017 16:41:14Сеня любезно предоставил ссылку на описание RSA. 
И оно полностью совпадает с тем, что знаю я. Наверное, у вас альтернативная версия алгоритма RSA. 
Хотя - есть вопрос: Вы читать умеете, хотя бы собственные ссылки?
В Вики написано то же самое. 
Специально для вас из вашей же ссылки:
Выбирается целое число е, меньшее  , взаимно простое со значением функции . Обычно в качестве берут простые числа, содержащие небольшое количество единичных бит в двоичной записи
Число    называется открытой экспонентой.

Где там написано, что е является произведением двух простых чисел? Оно даже не обязано быть простым.
Единственное требование - оно должно быть взаимно простым с .
Для простоты берут простое число, большее p и q. 
А вот функция Эйлера   - как раз произведение двух простых чисел, вернее (p-1)(q-1).

Юра у вас тркдности с пониманием написанного что ли? Где я писал что показатель e обязан быть простым? Я писал , что в основе криптографической силы RSA - лежит сложность факторизации части публичного, а именно первого  чиcла ключа n=p*q, где p и q - пмевдопростые числа больших размеров, гипотеза о простоте которых вероятностная - что не мешает использовать не до конца проверенные гипотезы в практической области.
  • +0.00 / 0
  • АУ
stranger1234
 
russia
56 лет
Слушатель
Карма: +7.60
Регистрация: 16.07.2012
Сообщений: 3,879
Читатели: 1

Аккаунт заблокирован
Цитата: Senya от 10.06.2017 16:13:34Я все прочитал. Подходы к Диффи-Хеллману (которые и есть DSA, хоть им и отказали в распространении патента) пока (пусть будет пока) не удалось заставить работать в поле эллиптических кривых. И оценка взлома на квантовых компьютерах для эллиптики пока прежняя - корень квадратный (уменьшение эквивалентной длины ключа в два раза), что и для симметричных шифров.

А леса то я и не заметил.....То шо вы посмотрели алгоритм Гровера это хорошо - он действительно неулучшаем и дает мотносительно малый выигрыш скорости....только вот в чем нюанс, коли речь зашла об "невзлавыемых"и вычислительно жффективных шифрах на элиптических кривых - они ведь абелевы подгруппы.... Да пусть они одномерные абелевы подгруппы двумерной решетки - для которых отсутствует классификация - но они остаются абелевыми группами....а значит как совершеенот верно амечает николенко в своей презентации  к нимвполне  применимо модификация алгоритма шора - для поиска дисретного лографма - за линеное время и кваддратичное по ресурсам ....и таким образом сложность взлома такого шифра  на квантовом компе - сводится к сложности реализации на квантовом компе алгоритма умножения элементов абелевой группы... вот такая вот петрушка..never said never
  • +0.00 / 0
  • АУ
stranger1234
 
russia
56 лет
Слушатель
Карма: +7.60
Регистрация: 16.07.2012
Сообщений: 3,879
Читатели: 1

Аккаунт заблокирован
Цитата: TAU от 10.06.2017 23:29:21Злобный русофоб? Ты ваще в курсе, что произошло со страной в 1991?

Я вообще в курсе мнгоих исторических событий - наример в курсах о том что в 1945 году лежала  в руинах, а в 1953 году бонбу  взорвали , а в 1961 году в космос человека вывели и в сталинграде последние раны уже почти зализали.....так шо  с вопросами о кактастрофах 1991 года от нее уже отделяет 26 лет - целое поколение - ты ветками попуталсы  тебе к квасным патриотам с капустой вибороде (как непременным признаком русскости) надо в мэк или в хохловетку  
ЦитатаИ таки - смартфоны уже наши есть, и вполне себе элегантные...

Какие наши элегантные телефоны - расскажи - а то как не зайду в магазин - то огрызок вижк, или самсунг,  или мейзу, накрайняк сетевые телефоны , на савеловский зайду - там торжество китайского ноунейса ... неужели те самые йотафоны,которые в шеньженщине выпускают, чи может какой другой брендовый ранец на 5 кг выпустили с монохромным трехстрочным дисплеем


На этом митинг на истроические темы предлагаю считать закрытым - да и модератор поддерживает мое скромное предложение
Отредактировано: stranger1234 - 11 июн 2017 00:32:55
X
11 июн 2017 01:13
Предупреждение от модератора ДядяВася:
Срач заканчиваем. Буду вытирать.
  • +0.00 / 0
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +324.84
Регистрация: 20.11.2008
Сообщений: 26,995
Читатели: 52

Глобальный Модератор
Цитата: stranger1234 от 10.06.2017 21:13:13и таким образом сложность взлома такого шифра  на квантовом компе - сводится к сложности реализации на квантовом компе алгоритма умножения элементов абелевой группы... вот такая вот петрушка..never said never

Посмотрим. Ставлю на то, что следующие 10 лет станут критическими для проблемы квантовых компьютеров в криптографии. Если не будет прорывных практических результатов, всё отодвинется лет на 50-80-1000, как в своё время с термоядерными электростанциями.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.01 / 1
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +324.84
Регистрация: 20.11.2008
Сообщений: 26,995
Читатели: 52

Глобальный Модератор
Цитата: stranger1234 от 10.06.2017 20:04:22ну если быть точным не полем - а кольцом...

Кольцо почему-то ассоциируется только с "кольцом многочленов". Хотя тут как посмотретьУлыбающийся
Цитата: stranger1234 от 10.06.2017 20:04:22у Юрия вызвало такую бурю негодования

Ну флеймите ведь откровенно. Никакого негодования и тем более бури. Сомнения высказываются в практической реализуемости квантового компьютера.
Я бы вообще взял паузу в их обсуждении до каких-то новых результатов, раз это так народ нервирует.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.01 / 1
  • АУ
stranger1234
 
russia
56 лет
Слушатель
Карма: +7.60
Регистрация: 16.07.2012
Сообщений: 3,879
Читатели: 1

Аккаунт заблокирован
Цитата: Senya от 11.06.2017 07:01:12Посмотрим. Ставлю на то, что следующие 10 лет станут критическими для проблемы квантовых компьютеров в криптографии. Если не будет прорывных практических результатов, всё отодвинется лет на 50-80-1000, как в своё время с термоядерными электростанциями.

Камрад еще раз катеоргически заявляю.... Криптография далеко и далеко не самая приоритетная оласть для применения квантовых компов. На чем и зарабатывает бабки ужо сейчас DWave.
  • +0.02 / 1
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +324.84
Регистрация: 20.11.2008
Сообщений: 26,995
Читатели: 52

Глобальный Модератор
Цитата: stranger1234 от 11.06.2017 09:16:05Камрад еще раз катеоргически заявляю.... Криптография далеко и далеко не самая приоритетная оласть для применения квантовых компов. На чем и зарабатывает бабки ужо сейчас DWave.

Вот, замечательно. На этом думаю можно успокоиться, пусть люди работают.Улыбающийся
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.01 / 1
  • АУ
Сейчас на ветке: 5, Модераторов: 0, Пользователей: 0, Гостей: 2, Ботов: 3