paint-brush
Libérer la magie des preuves sans connaissance – Partie 2 : Raisonnement artificiel et limites de l’informationpar@damocles
366 lectures
366 lectures

Libérer la magie des preuves sans connaissance – Partie 2 : Raisonnement artificiel et limites de l’information

par Antică Vlad13m2024/02/23
Read on Terminal Reader

Trop long; Pour lire

Cette analyse approfondit la complexité des preuves de connaissance nulle (ZKP), en explorant ses acteurs, ses mécanismes et ses implications. Des rôles de Door, Lisa et Bob aux subtilités de la serrure abstraite et à l'interaction entre efficacité, imagination et limitations informatiques, cette analyse met en lumière le domaine énigmatique de ZKP et sa pertinence durable dans la quête de la vie privée et sécurité.
featured image - Libérer la magie des preuves sans connaissance – Partie 2 : Raisonnement artificiel et limites de l’information
Antică Vlad HackerNoon profile picture
0-item
1-item

Dans la première partie de l'analyse nous ramènerons les acteurs qui jouent sur la scène du ZKP. La deuxième partie est consacrée à montrer la « magie » de la scène ZPK. Et troisièmement , nous ferons appel aux rares probabilités de chance « possible » de la part de l'intrus. Présentons maintenant la nature de l'abstrait et dévoilons ses mystères.


Abstrait

Utiliser un résumé comme connaissance partagée sur la façon d'ouvrir la porte. La nature de l’abstrait est de transformer les portes de décision (telles que gauche/droite) en mécanismes moteurs . Les moteurs du mécanisme sont uniques à chaque instance d’ouverture. L' abstrait relie les règles tangibles de la structure aux connaissances intangibles partagées. L'abstrait ne fonctionne que lorsque le tangible et l'intangible existent . L'abstrait est une partie supérieure qui les relie tous les deux pour former le système . Si vous jouez avec des règles tangibles et n’avez aucune connaissance des règles intangibles , vous aurez près de 0 chance de deviner la clé.


Imaginez deviner la position d'un nombre inconnu x par rapport à un groupe inconnu de nombres y .

Partie 1 : Les acteurs

Au lever du rideau, il nous dévoile 3 comédiens. La porte en tant que donneuse d'accès et détentrice de la serrure , Lisa en tant qu'ouvreuse et porteuse de la clé et Bob en tant que vérificateur . Lors de leur description, l'objectif est d'en fournir une analyse claire et structurelle, en dehors de toute information sur la structure de l'écluse . Je n'y ferai que référence mais ne fournirai aucune information avant la deuxième partie.


  1. La porte

    La porte est porteuse de la serrure abstraite. Dans ses connaissances internes, nous trouvons la logique et la structure codée en dur du verrou. Le système abstrait fait référence à la comparaison des étapes internes requises pour ouvrir chaque serrure individuelle aux informations présentées par l' ouvre-porte . Ces verrous itèrent après chaque ouverture réussie , garantissant que toute information donnée par Lisa peut être strictement utilisée pour le verrou actuel (qui sera passé après une tentative échouée/réussie).


    Si un point critique est atteint, du fait que Lisa a fait une erreur et a dépassé le point d'ouverture , une autre itération de verrouillage commencera et Lisa devra fournir une nouvelle clé basée sur sa connaissance du système global (abstrait) . En fonction de ses engrenages internes , la porte indiquera si Lisa détient ou non la clé pour entrer.


  2. Lisa

    Lisa, en tant que porteuse de la clé, possède une connaissance interne du système et de la structure actuelle de la serrure . Elle connaît les limites de la serrure et présentera ses connaissances sous forme de raisonnement logique à la porte. En gros, elle imaginera ouvrir la serrure comme si elle se trouvait devant elle. Indiquer les mouvements tels que gauche/droite qui seront l' entrée que la porte recevra et ajuster les engrenages internes de la serrure en conséquence. Une fois que Lisa est sûre que la serrure est en position ouverte , elle indiquera la clé actuelle et mettra fin à la valeur de communication .


  3. Bob

    Bob, en tant que vérificateur, peut former l' image d'un verrou potentiel . Disons que Lisa vient et engage la conversation avec la porte. Elle indiquera en outre : Gauche, Droite, Gauche, Gauche, Droite, Droite, Droite, Clé . Après quoi, elle mettra fin à la communication . Bob sait désormais comment ouvrir l'itération 1 de la porte. Cependant, l’itération 2 a un chemin distinct à suivre.

    Au fur et à mesure que la journée passe, Bob rassemble des informations sur la façon d'ouvrir les 500 itérations . Désormais, le système entre en jeu et mélange les 500 itérations. L'itération 1 devient le lendemain l'une des 499 autres . Désormais, la logique du mélange jouera un rôle crucial dans la réduction de la probabilité de deviner.


    Rappelez-vous quand j'ai dit : « On peut toujours vérifier la sécurité en vérifiant la mémoire. Ensuite, des questions sur la mémoire charabia entrent en jeu afin de faire fuir les intrus qui pourraient vouloir contourner.

    Faisant allusion plus tard au sentiment de courage et d'estime de soi lorsque vous avez détruit 1 To de complexité clé.


    Pour que ce système fonctionne, il faut que Lisa et la Porte aient une sorte d' ordinateur à l' intérieur d'elles. La mémoire de la porte permet à chaque serrure d'être stockée de manière unique et ensuite mélangée . Désormais, le brassage peut être effectué manuellement chaque jour ou basé sur une logique algorithmique . La porte doit donc également avoir une sorte de logique (que j'appellerai plus loin raison du système) de brassage .

    Lisa et tout autre personnel autorisé pourraient très bien acquérir leurs connaissances sur le système de verrouillage actuel depuis un « siège social ».

    Ou bien ils pourraient avoir un raisonnement similaire à celui de la Porte dans leur tête dans le cas où nous ne voudrions pas créer de siège social.


    Cela permet un stockage et des interactions à la fois centralisés et décentralisés . Un quartier général permettra au nouveau personnel d'y accéder. L'absence de siège signifierait que seul un personnel limité et prédéfini pourra ouvrir la porte.

    Les deux voies ouvrent une mise en œuvre plus approfondie, car un système décentralisé pourrait permettre aux nouveaux arrivants d'obtenir l'accès de Lisa en lui fournissant une clé cryptée unique .


    Mais maintenant, je vais peut-être trop loin devant moi-même. Voyons comment est réalisé le verrou abstrait .


Partie 2 : La serrure

La serrure est peut-être la partie la plus simple à comprendre. Le prouver mathématiquement est cependant hors de ma portée et de mon expertise, mais j'essaierai de fournir une analyse claire et structurelle qui pourrait permettre une compréhension et une mise en œuvre mathématiques.


1. Le système de verrouillage prime-nonprime.

1.1 Chiffre de verrouillage premier-non premier


Le chiffre en jeu est composé de deux ensembles .

Un ensemble de nombres premiers uniquement et un ensemble de nombres non premiers uniquement.

Les deux ensembles ont un nombre égal d'éléments .

Chaque ensemble peut commencer à un nombre arbitraire tant que la règle précédente est vraie .

Une fois formés , l'ensemble premier obtiendra « 3 » comme dernier élément , tandis que l'ensemble non premier obtiendra « 2 » comme premier élément .


Donc nous avons:

Prime=[premier, prochain premier, prochain prochain premier…(30 fois),3]

Non Prime = [2, NP, prochain NP, prochain prochain NP… (30 fois)]


Et c'est à peu près la serrure.


1.2 Interaction chiffrée


Supposons que Lisa vienne et essaie d'ouvrir la porte. Nous supposons qu'elle connaît le premier nombre premier et combien de nombres premiers (sauf 3) se trouvent dans l'ensemble. De même avec les non premiers. Elle connaît les premiers non premiers (sauf 2) et nous découvrons qu'elle sait déjà combien il y a de non premiers (nous ne voulons pas gaspiller d'informations sur ce qui est connu localement grâce aux règles).


Ainsi, la connaissance interne de chaque ouvreur ou intrus nécessitera la connaissance de l' ensemble des nombres premiers de x à y et de l' ensemble des non-premiers de x à y (tous les premiers et non-premiers qui existent en mathématiques). Afin de l' ajuster ultérieurement aux parties requises qui correspondent à l'ensemble du chiffre réel (dont seul le personnel autorisé aura connaissance).


Donc Lisa connaît soi-disant tous les nombres premiers et non premiers. Les deux jusqu'à l'infini et divisés dans l' ensemble respectif requis par le verrouillage actuel .


Elle, en tant que personnel autorisé, saura que l'itération 1 de l' ensemble premier commence par le 30ème premier et comporte 100 premiers (+3 à la fin) et que l' ensemble non premier commence par le 100ème non premier (+2 au début). ) et détient 100 (+1) non premiers au total.


Pour une interaction très basique je vais vous présenter les deux sets et leurs interactions avec Lisa . Le texte en gras est connu uniquement par la porte et le personnel autorisé . Le texte en italique est ce qui est donné à l'extérieur , ce que Bob peut entendre.


Itération 1 :

Ensemble premier = [5,7,11,13,17,19,(3)]

Ensemble non premier = [(2),4,6,8,9,10,12]


Lisa vient à la porte et déclare : « 2,3 ». C'est l' initiation . Maintenant, la porte sait que Lisa est consciente des deux serrures à l'intérieur .

Le processus d’ouverture commence.

Le premier « sélectionné » est 3. Le non premier « sélectionné » est 2. (C'est une règle de la logique interne)

Lisa dit :

'3 restants'. Désormais, la vitesse de la sélection prime passe au 19.

'2, c'est vrai' Les engrenages du point non premier sont maintenant 4.

'3, à gauche' (17)

'2, c'est vrai' (6)

'3, à gauche' (13)

'2, c'est vrai' (8)


Maintenant, le verrou a atteint une place médiane, 13 est sélectionné comme premier et 8 comme non premier. Lisa doit indiquer sa différence (5) et mettre fin à la communication avec la porte afin que la porte applique ses propres règles et vérifie. Lisa dit : « 5 ; » 3,2'.


Maintenant, la porte va fonctionner en interne et vérifier la différence entre les numéros du milieu de chaque ensemble, s'il correspond au numéro spécifié par Lisa, l'accès est accordé. Si Lisa échoue cependant, une autre itération commence et Lisa doit emprunter un chemin différent. Cette nouvelle couche de défaillance plus profonde nécessite des systèmes à la fois centralisés et décentralisés.


Si Lisa a été envoyée du quartier général et n'a su ouvrir que l'itération 1, elle devra revenir pour récupérer des informations sur la seconde. Si l'itération est basée sur une règle d'itérations de fond (en cas d'ouverture répétée ratée), alors l'itération tournera au lieu de 2 à 1,1 itération. En supposant que Lisa ait également acquis des connaissances auprès du siège social sur la manière dont la serrure changerait au cas où elle ne parviendrait pas à l'ouvrir.


A l'itération 1.3 (après 3 tentatives infructueuses), le rythme de la décision « gauche/droite » pourrait passer de 1 pas à 3 pas et les ensembles nouvellement introduits auront un nombre total de 3n+1. Assurez-vous que peu importe vos efforts, vous ne pourrez jamais sélectionner le point médian des ensembles. (En supposant que le cycle ne se répète pas)


Qui sait cependant si cela est nécessaire. Si l’on laisse les verrous se répéter on pourrait envisager une telle protection :

Après avoir déclaré « gauche » lorsque vous positionnez la sélection première et que vous êtes situé au premier premier, vous serez renvoyé à 3. Cela supposerait que vous êtes également positionné à la dernière position des non-premiers et que vous déclarez donc « à droite » vous amènerait à 2.

L' état « 3,2 » a été atteint et aucune clé n'a été mentionnée, donc la saisie était erronée, l'accès a été refusé et l'itération a été déplacée vers la serrure suivante. (Ou nous ne pourrions jamais dire à l'ouvreur qu'il a échoué, donc il essaiera infiniment de deviner, mais cela, bien sûr, ne permettrait pas de savoir si quelqu'un a essayé d'entrer et a échoué ou non.)


2. Métaphysique (Créativité/Imagination/Possibilité) vs Mathématiques (État actuel)


Les possibilités d'interaction et les mesures de sécurité semblent s'arrêter au pouvoir de l'imagination (des itinéraires infinis pourraient être empruntés) . Qu'est-ce que cela signifie? Cela signifie que nous pourrions utiliser la raison et les informations cachées afin de stopper toute démarche « créative » ou nouvelle visant à briser le système. Ce n'est pas un problème de calcul , mais un problème de connaissance préalable des limites fixées. Même si vous connaissez toutes les actions que vous pouvez effectuer, vous ne pourrez jamais savoir si ce 1 To contient 1 000 ensembles de 20 à 1 000 numéros de 100 ensembles de 10 000 numéros. Et ainsi, vous ne connaîtrez jamais votre point de départ. D'autant que ces 10.000 numéros pourraient très bien être des ensembles qui se succèdent.


Je présenterai une vue sur « l'interaction de chiffrement » représentée à l'aide de ChatGPT. (Je donnerai mon point de vue personnel en gras et en italique)


« La mention du « pouvoir de l'imagination » dans le contexte des mesures d'interaction et de sécurité implique que la robustesse du système repose sur la capacité d'anticiper et de contrecarrer les tentatives créatives ou innovantes potentielles de violation de sa sécurité (toute voie empruntée, quelle que soit la créativité ou l'innovation). si intelligent qu'il soit, n'est pas lié à la connaissance de la « vérité terrain » du système *)*. Cela suggère que les concepteurs du système ont incorporé des éléments qui le rendent résistant aux approches non conventionnelles ou inattendues en tirant parti du raisonnement et des informations cachées.


Concrètement, cela signifie que le système est conçu de telle manière que même si un attaquant tente de sortir des sentiers battus ou d'employer de nouvelles stratégies pour briser le système, des garanties sont en place pour atténuer ces tentatives. Ces garanties peuvent inclure :


  1. Complexité : la structure et les règles du système sont suffisamment complexes et dynamiques, ce qui rend difficile pour un attaquant de prédire ou d'exploiter efficacement les faiblesses.


  2. Informations cachées : certaines informations critiques sur la configuration ou le fonctionnement du système sont gardées cachées ou cryptées, empêchant les attaquants d'acquérir une compréhension globale des vulnérabilités du système.


  3. Mesures de sécurité adaptatives : le système peut s'adapter ou évoluer en réponse aux menaces émergentes ou aux stratégies d'attaque, garantissant ainsi sa résilience dans le temps.


  4. Limites des connaissances préalables : les attaquants sont limités par leur connaissance préalable des limites fixées par le système, ce qui les empêche d'exploiter des vulnérabilités dont ils n'ont pas conscience ou ne peuvent pas anticiper. "- ChatGPT


Imaginez que vous jouez aux échecs. Cependant, vous ne pouvez pas voir les pièces de votre adversaire s'il ne voit pas les vôtres. Cet état de jeu pourrait s’apparenter à celui où chacun s’occupe de ses propres affaires. Vous n’avez pas du tout l’intention d’être offensant, au lieu d’être privé et conscient de vos défauts.

Si pendant l'état du jeu, un joueur ne voit qu'une seule fois la position des pièces, alors ce joueur obtiendra des informations irréversibles pertinentes sur la position. Sans cela… qui sait combien d'échiquiers il y a entre ses pièces et votre roi.


Partie 3. La chance d'ouvrir un tel système

Je tiens tout d’abord à mentionner que tout ce que j’ai écrit n’est qu’une idée. Jusqu'à ce que je le voie en action, je ne le croirai pas vrai. Et même si je le vois en action, qui sait si je croirai que c’est le cas. J'aurai toujours besoin de connaître les décors d'arrière-plan afin de savoir ce que l'ouvreur a fait.


Maintenant, qu’est-ce que j’entends par « Chance » ? Revenons à une autre histoire.

« Que pouvons-nous dire de « l’efficacité » en matière de sécurité ? Notre santé et notre bien-être à long terme ? Pourquoi le terme « efficace » semble-t-il un peu trop précipité ici ? Car ici, il nous faut des preuves. Nous devons en être sûrs car notre santé est en jeu. »


Il semble en effet que l’efficacité ait un aspect précipité . Comment pourrions-nous lier l’efficacité à nos serrures ?

Eh bien… disons que la porte n'a besoin que de la clé ' X ' et de la terminaison ' 3, 2 ' pour s'ouvrir. Toute la structure interne se déroulera jusqu'au milieu des décors et vérifiera. De cette façon, nous chiffrerions le numéro de manière nouvelle. Lisa pourrait simplement énoncer « abc », ce qui pour la porte signifierait « 51 » et si la différence entre les points du milieu est bien de 51, l'accès est accordé.


Je suppose que cette approche pourrait offrir le même type d’informations qu’auparavant. Mais alors, n'y aurait-il pas la possibilité pour quelqu'un d'obtenir cette information de Lisa ? Je veux dire, s’ils savent vers quelle porte elle se dirige, ils pourraient simplement y aller et…


Et si le monde quantique se laissait finalement guider par le classique ?

Je ne sais pas si c'est juste moi, mais je crois qu'il existe un système spécifique . Un processus mathématique spécifique qui, tant qu'il reste caché , pourrait nous conduire à des voies infinies pour ouvrir la voie à une véritable intimité . De même que la distribution des nombres premiers. Chaque fois que vous arrivez à un nouveau nombre premier , le modèle global change le moins du monde , mais il change .


D'après ce que nous voyons, 2,3,5,7 et ainsi de suite, ces premiers nombres premiers coupent de nombreux nombres de la droite des nombres naturels . Plus les nombres premiers que nous trouvons sont grands , moins ils influencent les nombres. Pourtant, quand on parle d' infini , la moitié n'est-elle pas la même chose que la 1000ème partie ?


Infinité personnelle

Pourrions-nous former un infini personnel « délimité » qui fonctionnerait comme notre espace de travail ?


Le changement global est statique et lié à cet infini . Si seulement nous connaissons ces limites , alors nous seuls pouvons décrire ce changement global afin de nous arrêter au dernier nombre premier requis pour le présenter .


La chance qu'une personne présente le changement médian exact est très faible car elle doit prendre en compte les points de départ et d'arrivée (qui sont donnés parmi les parties autorisées lors de la création et cachés (mais servent de règles directrices) dans le processus d' interaction ). La forme la plus simple pour tracer une ligne consiste à placer 2 points et à les relier.


Maintenant la question : cela pourrait-il être une sorte d’axion en mathématiques ? Ou une règle que les mathématiques quantiques pourraient suivre ? Quand je parle de mathématiques quantiques, j’entends l’interaction entre deux points de vue distincts. Nous devons trouver la distance mesurée entre ces deux points , sans rien savoir de la forme , de la taille ou de la couleur de l' espace sur lequel ils sont assis. (Et ne peut pas jouer car cela nécessiterait une réunion et une réorganisation)


Partie 4 : La synergie

Désormais, étendu aux gens, cet espace pourrait être compris et compris. Lorsqu’il s’agit d’IA ou de toute autre règle informatique, elles ne peuvent qu’être analysées. Mais que se passe-t-il s’il n’y a rien d’autre à analyser que l’existence de ces deux points ? Même les personnes qui assistent à la pièce ne peuvent pas voir le système.


Cela pourrait être un point où nous pourrions assurer une protection grâce à une forme de conscience « limitée ». Compréhension du système lui-même (qui est différente de la compréhension de soi). Les règles mathématiques du cercle, de la réflexion, de l'intérieur, de l'extérieur, etc., le tout enveloppé pour former une conscience de soi limitée. Avec le manque de puissance humaine (en reconnaissant qu’elle peut être plus), le système restera à jamais globalement statique. Même si les règles qui le guident évoluent et façonnent les interactions et les résultats.


Si ces deux points étaient des humains, leur perspective unique leur permettrait potentiellement de s'observer et de trouver des moyens intelligents de deviner la différence entre eux. Peut-être qu’ils ne pourraient jamais deviner la valeur classique exacte. Mais cette « stupidité » de deviner pourrait être éludée dans un tel système en ne l’impliquant tout simplement pas dans les règles qui le créent et le limitent. Même si nous utilisons une IA sophistiquée pour Lisa, The Door et Bob, ils ne seront toujours pas en mesure de parvenir à un jugement concluant car il y aura toujours des informations insuffisantes.


Si je dois résumer l’ensemble de l’article en une seule phrase, je dirai : gardez à proximité ce qui vous rend spécial, afin de pouvoir l’utiliser pour façonner des idées encore plus grandioses.


(Cet article est dédié à Dan. Sans votre aide, mon emploi du temps (et aussi mon humeur) ne m'aurait pas permis de me concentrer sur tous ces points. Merci !)