Цитата: Yura_L от 10.06.2017 12:06:01А результат в конце концов какой? Вероятностный или нет? И зачем мне, спрашивается простое число с некоторой точностью.
Цитата
Да и необходимость с сумасшедшей скоростью вычислять большие простые числа, даже для RSA, мягко говоря, сомнительна. Разве что для взлома...
Цитата
Точно! Вот цитата из Педевикии про алгоритм Шора:
Значимость алгоритма заключается в том, что с его помощью (при использовании квантового компьютера с несколькими сотнями логических кубитов) становится возможным взлом криптографических систем с открытым ключом.
Второе. Я не против квантовых алгоритмов как таковых.
Цитата
Есть же нейронные сети, в которых, как кто-то утверждает, есть что-то общее с нейронами головного мозга.
Цитата
Есть бионические алгоритмы, например, алгоритм летучих мышей или стаи волков.
Но никто в нейронных сетях почему-то не использует натуральный головной мозг, а в бионических алгоритмах - реальных летучих мышей или, боже упаси, стаи волков.
Как-то обходятся математическими моделями.
И я не вижу никаких причин использовать в подобных вещах именно натуральные квантовые частицы, вместо того, чтобы использовать математические модели этих частиц, или устройства, в которых эти свойства каким-то образом реализованы.
Цитата
По крайней мере, они, в отличие от реальных квантовых частиц всегда под контролем, ими можно управлять и "подглядывать" за их состоянием. Да и вывод результатов можно по желанию проводить хоть с введением квантовой неопределенности, хоть без оной, то есть точный результат.
Больше того, я подозреваю, что именно так оно и есть, а слухи о реальных квантовых частицах распространяются для нагнетания тумана.
Цитата: Yura_L от 10.06.2017 13:10:04Электрический ток - это по определению dq/dt через заданное сечение. в данном случае, естественно, через выводы диода
И там 9 молекул, а не одна.
Цитата
А диод - это такая штука, которая пропускает электрический ток в одном направлении, и не пропускает в другом. Значит, электрический ток все же должен быть, как минимум.
Цитата
Но в диоде, состоящим всего из 9 молекул электрический ток представляет собой слабенький поток из отдельных электронов. О чем и речь.
Насчет корреляции - электроны двигаются не только под действием внешнего электрического поля, приложенного к диоду, но и за счет теплового движения. И это тепловое хаотическое движение сильно больше направленного движения, обусловленного электрическим током. Поэтому импульсы дробового шума - некоррелированы.
Цитата: stranger1234 от 10.06.2017 13:14:28Снова по второму разу современная криптография работает не с абсолютно простыми числами, а с теми которые проходят нужное число раз тесты на простоту.
Цитата: stranger1234 от 10.06.2017 13:31:01Таки молекула одна но в состав котрой входит 9 атомов углерода, с 6 насыщенными и двумя тройными связями по концам (ежели памаять не отшибает нона-1,8-диин.. Это для тосности
Вот с этого самого LUMO этого самого нонадиин электрон перешел на контакт - вот вам и ток, но нонадиин зарядился при этом переходе- надо с контакт взять этот электрон..И тут куча всяческих нюансов может быть. Эффекты соседних молекул, процессы релаксации в самой молекуле, запреты паули,отсутствие свободных уровней и т.д. и тп.. Все эти процессы могут создавать транспортные свойства , которые сильным образом могут отличаться от таковых в макроустройствах. Посему и распределения не обязательно Пусанновы и гауссовы.
Знаете есть такая область инженерной мысли -криотехника - как раз предназначена для избежания подобных ситуаций.
Цитата: Yura_L от 10.06.2017 13:34:08Это новое слово в теории чисел. Число либо простое, либо нет. И если оно прошло тест, но все же оказалось составным, то функция Эйлера откажется работать с таким "простым" числом.
И еще. Что-то мне подсказывает, что открытый ключ ни разу не является произведением двух простых чисел. Это следует из описания RSA. Ключи (оба, и закрытый, и открытый) действительно формируются исходя из двух простых чисел, но чтобы просто тупо их перемножить - это вряд ли.
Цитата: slavae от 10.06.2017 14:18:11Алгоритм RSA на пальцах http://www.michurin.…e/rsa.html
Цитата: Yura_L от 10.06.2017 14:27:53Да знаю я. Я же говорю, что люблю и обожаю RSA.
Поэтому и говорю, что открытый и закрытый ключи не являются произведениями двух простых чисел.
И на основании двух простых чисел, лежащих в основе, можно сгенерировать множество ключей. И даже не обязательно, чтобы открытый ключ был равен простому числу. Он только должен быть взаимно простым с функцией Эйлера. Простое число, бОльшее двух исходных просто дает гарантию этого. А второй ключ - должен быть дополнительным относительно функции Эйлера.
И тут меня мучают смутные сомнения, что быстрая генерация простых чисел как-то гарантирует взлом RSA.
Цитата: Yura_L от 10.06.2017 13:34:08Это новое слово в теории чисел. Число либо простое, либо нет.
Цитата
И если оно прошло тест, но все же оказалось составным, то функция Эйлера откажется работать с таким "простым" числом.
Цитата
И еще. Что-то мне подсказывает, что открытый ключ ни разу не является произведением двух простых чисел. Это следует из описания RSA. Ключи (оба, и закрытый, и открытый) действительно формируются исходя из двух простых чисел, но чтобы просто тупо их перемножить - это вряд ли.
Цитата: Yura_L от 10.06.2017 14:27:53Да знаю я. Я же говорю, что люблю и обожаю RSA.
Поэтому и говорю, что открытый и закрытый ключи не являются произведениями двух простых чисел.
Цитата
И на основании двух простых чисел, лежащих в основе, можно сгенерировать множество ключей. И даже не обязательно, чтобы открытый ключ был равен простому числу. Он только должен быть взаимно простым с функцией Эйлера. Простое число, бОльшее двух исходных просто дает гарантию этого. А второй ключ - должен быть дополнительным относительно функции Эйлера.
И тут меня мучают смутные сомнения, что быстрая генерация простых чисел как-то гарантирует взлом RSA.
Цитата: stranger1234 от 10.06.2017 08:40:35Сеня для вас специально написал Дискретного - но вы опять читали по диагонали...Я знаю чем поле F_p от поля С отличается. Тем не менее ще раз вам говорю DSA - также строится на дискретном логарифмировании и тем не менее взлом его осуществляется за линейное время при наличии квантового компа - алгоритм анологичен - некотрая модификация быстрого преобразования Фурье ...Могу предположить что и на решетке можно теже фокусы делать.
Цитата: stranger1234 от 10.06.2017 15:03:25Камрад - ты может любишь и обожаешь RSA? но совершенно не знаешь даже приблизительно как он работает. Приватный ключ, это некотрое число, состовленное из произведения двух чисел, и второе число взаимно простое с функцией от эйлера первого числа. А открытый ключ - тоже первое число, и обратное второму числа приватного ключа в кольце модулей с основание функции эйлера первого числа.
Я вот тебе прямо ссылку в вику дам шо бы ты не
Цитата: stranger1234 от 10.06.2017 14:51:40Сеня... ау... где вы - разьясните коллеге - технлогии критографии
Цитата: Senya от 10.06.2017 16:45:39Вы начинаете спорить ради спора
Цитата
Нужно найти два случайных простых числа p и q, и ищут их именно вероятностными алгоритмами. Потому что так можно проверить что они вероятно простые по отдельности, а если сразу подставлять оба сгенерированных случайных числа в схему RSA, результата ждать придётся заметно дольше.
Произведение этих вероятностно простых чисел дает N, в поле по модулю которого мы работаем.
Цитата
А вот ключи шифрования и расшифрования рассчитываются с использованием p и q, но не напрямую - там вычисляется модуль по (p-1)*(q-1), о чём и написал Юрий, только пропустил остальную тягомотину. Взаимной простотой ключа шифрования обычно не заморачивались, брали 3, 17 или 65537, они по определению со всеми взаимно простые
И если тестовое шифрование/расшифрование с полученными значениями выполнится успешно, изначально сгенерированные числа p и q можно считать истинно простыми, что Юрий также и написал.
Цитата: Yura_L от 10.06.2017 16:41:14Сеня любезно предоставил ссылку на описание RSA.
И оно полностью совпадает с тем, что знаю я. Наверное, у вас альтернативная версия алгоритма RSA.
Хотя - есть вопрос: Вы читать умеете, хотя бы собственные ссылки?
В Вики написано то же самое.
Специально для вас из вашей же ссылки:
Выбирается целое число е, меньшее , взаимно простое со значением функции . Обычно в качестве берут простые числа, содержащие небольшое количество единичных бит в двоичной записи
Число называется открытой экспонентой.
Где там написано, что е является произведением двух простых чисел? Оно даже не обязано быть простым.
Единственное требование - оно должно быть взаимно простым с .
Для простоты берут простое число, большее p и q.
А вот функция Эйлера - как раз произведение двух простых чисел, вернее (p-1)(q-1).
Цитата: Senya от 10.06.2017 16:13:34Я все прочитал. Подходы к Диффи-Хеллману (которые и есть DSA, хоть им и отказали в распространении патента) пока (пусть будет пока) не удалось заставить работать в поле эллиптических кривых. И оценка взлома на квантовых компьютерах для эллиптики пока прежняя - корень квадратный (уменьшение эквивалентной длины ключа в два раза), что и для симметричных шифров.
Цитата: TAU от 10.06.2017 23:29:21Злобный русофоб? Ты ваще в курсе, что произошло со страной в 1991?
ЦитатаИ таки - смартфоны уже наши есть, и вполне себе элегантные...
Цитата: stranger1234 от 10.06.2017 21:13:13и таким образом сложность взлома такого шифра на квантовом компе - сводится к сложности реализации на квантовом компе алгоритма умножения элементов абелевой группы... вот такая вот петрушка..never said never
Цитата: stranger1234 от 10.06.2017 20:04:22ну если быть точным не полем - а кольцом...
Цитата: stranger1234 от 10.06.2017 20:04:22у Юрия вызвало такую бурю негодования
Цитата: Senya от 11.06.2017 07:01:12Посмотрим. Ставлю на то, что следующие 10 лет станут критическими для проблемы квантовых компьютеров в криптографии. Если не будет прорывных практических результатов, всё отодвинется лет на 50-80-1000, как в своё время с термоядерными электростанциями.
Цитата: stranger1234 от 11.06.2017 09:16:05Камрад еще раз катеоргически заявляю.... Криптография далеко и далеко не самая приоритетная оласть для применения квантовых компов. На чем и зарабатывает бабки ужо сейчас DWave.