Im der Analyse werden wir die zurückbringen, die auf der ZKP-Bühne spielen. Der Teil widmet sich der Darstellung der „ “ der ZPK-Szene. Und werden wir vom Eindringling auf „mögliches“ Glück erwarten. Lassen Sie uns nun die Natur des Abstrakten vorstellen und seine Geheimnisse enthüllen. ersten Teil Schauspieler zweite Magie drittens seltene Chancen Abstrakt Verwendung einer als darüber, wie man die Tür öffnet. Die Natur der Zusammenfassung besteht darin, (z. B. links/rechts) in umzuwandeln. Die Mechanismusbewegungen sind für jeden Öffnungsfall einzigartig. Die die der Struktur mit dem geteilten . Das Abstrakte funktioniert , wenn Materielles als auch Immaterielles . Die Zusammenfassung ist ein , das beide zu einem zusammenfügt. Wenn Sie mit spielen und die Regeln , ist Ihre Chance, den Schlüssel zu , . Zusammenfassung gemeinsames Wissen Entscheidungstore Mechanismusantriebe Zusammenfassung verbindet greifbaren Regeln immateriellen Wissen nur sowohl existieren Oberteil System konkreten Regeln immateriellen nicht kennen erraten nahezu gleich Null Stellen Sie sich vor, Sie erraten die Position einer in Bezug auf eine . unbekannten Zahl x unbekannte Gruppe von y-Zahlen Teil 1: Die Schauspieler Als sich der Vorhang hebt, offenbart er uns drei Schauspieler. Die , als und und als . Bei der Beschreibung geht es darum, eine klare und strukturelle Analyse zu liefern, die über die . Ich werde nur darauf verweisen, aber bis zum zweiten Teil keine Informationen liefern. Tür als Zugangsgeberin und Schlosshalterin Lisa Öffnerin Schlüsselüberbringerin Bob Prüferin Struktur der Schleuse hinausgeht Die Tür Die Tür ist des abstrakten . In seinem internen Wissen finden wir die Logik und die des Schlosses. Das bezieht sich auf der die zum Öffnen jedes erforderlich sind, mit den vom . Diese Sperren werden nach jedem Öffnen und stellen so sicher, dass alle von Lisa bereitgestellten für die verwendet werden können (die nach einem fehlgeschlagenen/erfolgreichen Versuch gelöscht wird). Träger Schlosses fest codierte Struktur abstrakte System den Vergleich internen Schritte, einzelnen Schlosses Öffner bereitgestellten Informationen erfolgreichen wiederholt Informationen ausschließlich aktuelle Sperre Wenn ein erreicht wird, weil Lisa einen gemacht und den , beginnt und Lisa muss basierend auf ihrem Wissen über das einen bereitstellen. Anhand der der Tür wird angezeigt, ob Lisa den Schlüssel zum Betreten in der Hand hält oder nicht. kritischer Punkt Fehler Öffnungspunkt überschritten hat eine weitere Sperriteration gesamte (abstrakte) System neuen Schlüssel inneren Zahnräder Lisa Als Schlüsselträgerin verfügt Lisa über Kenntnisse des und . Sie kennt die des Schlosses und wird ihr Wissen darüber in Form an der Tür . Sie wird sich im Grunde , als ob es vor ihr . Geben Sie Bewegungen wie an, die die sein sollen, die die Tür empfangen soll, und die des Schlosses entsprechend ein. Sobald Lisa sicher ist, dass sich das Schloss in der Position befindet, gibt sie den und an. interne Systems des aktuellen Schlossaufbaus Grenzen logischer Überlegungen präsentieren vorstellen, das Schloss zu öffnen stünde links/rechts Eingabe stellen Sie internen Zahnräder geöffneten aktuellen Schlüssel den Endkommunikationswert Bob Bob kann sich als Prüfer das einer machen. Nehmen wir an, Lisa kommt und mit der Tür ein Gespräch. Sie wird weiter sagen: Left, Right, Left, Left, Right, Right, Right, . Danach . Bob weiß nun, wie man der Tür öffnet. muss jedoch einen anderen Weg einschlagen. Bild möglichen Sperre beginnt Key beendet sie die Kommunikation Iteration 1 Iteration 2 Im Laufe des Tages sammelt Bob Informationen darüber, wie alle geöffnet werden können. Jetzt kommt das ins Spiel und alle 500 Iterationen. wird am nächsten Tag zu der . Nun wird die eine entscheidende Rolle dabei spielen, . 500 Iterationen System mischt Iteration 1 einer anderen 499 Logik des Mischens die Wahrscheinlichkeit des Ratens zu verringern Denken Sie daran, als ich sagte: „Man kann die Sicherheit immer überprüfen, indem man den Speicher überprüft.“ Dann kommen Fragen zum Kauderwelsch-Gedächtnis ins Spiel, um die Eindringlinge abzuschrecken, die vielleicht umgehen wollen. Ich möchte später auf das Gefühl von Mut und Selbstwertgefühl anspielen, als Sie 1 TB Schlüsselkomplexität aufgeschlüsselt haben.“? Damit dieses System funktioniert, müssen als auch die über eine Art verfügen. of the Door“ ermöglicht es, jedes Schloss und später . Jetzt kann das Mischen jeden Tag oder auf der Grundlage erfolgen. Die Tür muss also auch über eine Art (die ich im Folgenden „Grund des Systems“ nennen werde) des verfügen. sowohl Lisa Tür Computer „Memory einzeln zu speichern zu ändern manuell einer algorithmischen Logik Logik Mischens Lisa und alle anderen autorisierten Mitarbeiter könnten ihr Wissen über sehr gut in einem „Hauptquartier“ sammeln. das heutige Schließsystem Oder sie könnten wie die Tür in ihren Köpfen haben, für den Fall, dass wir . ähnliche schlurfende Überlegungen kein Hauptquartier errichten wollen Dies ermöglicht sowohl als auch Speicherung und Interaktion. Ein Hauptquartier wird den Zugang ermöglichen. Kein Hauptquartier würde bedeuten, dass nur die Tür öffnen kann. eine zentrale eine dezentrale neuen Mitarbeitern begrenztes vordefiniertes Personal Beide Möglichkeiten eröffnen eine tiefere Implementierung, da ein es ermöglichen könnte Zugriff zu erhalten, indem ihr ein bereitgestellt wird. dezentrales System Neulingen , von Lisa einzigartiger verschlüsselter Schlüssel Aber jetzt bin ich vielleicht zu weit voreilig. Sehen wir uns an, wie die erstellt wird. abstrakte Sperre Teil 2: Das Schloss Vielleicht ist der am einfachsten zu verstehende Teil. Es liegt jedoch außerhalb meiner Möglichkeiten und Fachkenntnisse, dies zu beweisen, aber ich werde versuchen, eine klare und strukturelle Analyse bereitzustellen, die ein mathematisches Verständnis und eine Umsetzung ermöglichen könnte. das Schloss mathematisch 1. Das Prime-Non-Prime-Schlosssystem. 1.1 Primzahl-Nicht-Primzahl-Schlossverschlüsselung Die verwendete Chiffre besteht aus . zwei Sätzen Eine Menge, die nur aus besteht, und eine Menge, die nur aus besteht. Primzahlen Nicht-Primzahlen Beide Mengen haben die . gleiche Anzahl an Elementen Jeder Satz kann bei einer Zahl beginnen, solange die . beliebigen vorherige Regel gilt erhält die „ “ als , während die „ “ als erhält. Nach ihrer Bildung Primzahlmenge 3 letztes Element Nichtprimärmenge 2 erstes Element Also haben wir: Primzahl=[Primzahl, nächste Primzahl, nächste nächste Primzahl…(30 mal),3] Non Prime= [2, NP, nächster NP, nächster nächster NP… (30-mal)] Und so ziemlich das ist das Schloss. 1.2 Verschlüsselungsinteraktion Nehmen wir an, Lisa kommt und versucht, die Tür aufzuschließen. Wir gehen davon aus, dass sie die kennt und (außer 3) in der Menge enthalten sind. Auch mit Nicht-Primzahlen. Sie kennt (außer 2) und wir finden heraus, dass sie wie viele Nicht-Primzahlen es gibt (wir wollen keine Informationen darüber verschwenden, was lokal aus den Regeln bekannt ist). erste Primzahl weiß, wie viele Primzahlen die erste Nicht-Primzahl bereits weiß, Das jedes oder erfordert also Kenntnisse über die von und die von (alle Primzahlen und Nicht-Primzahlen, die es in der Mathematik gibt). Um es später an die erforderlichen , die dem Satz der (von der nur autorisiertes Personal Kenntnis hat). interne Wissen Öffners Eindringlings Menge der Primzahlen x bis y Menge der Nicht-Primzahlen x bis y Teile anzupassen eigentlichen Chiffre entsprechen Lisa kennt also angeblich alle Primzahlen und Nicht-Primzahlen. Sowohl bis ins Unendliche als auch geteilt in den den das benötigt. jeweiligen Satz, aktuelle Schloss Als autorisiertes Personal weiß sie, dass der mit der beginnt und (+3 am Ende) hat und die mit der (+2 am Anfang) beginnt ) und enthält insgesamt 100 (+1) Nichtprimzahlen. Iteration 1 Primzahlmenge 30. Primzahl 100 Primzahlen Nicht-Primzahlmenge 100. Nicht-Primzahl Für eine sehr einfache Interaktion stelle ich Ihnen und ihre Interaktionen mit vor. Der Text ist der Text, der bekannt ist. Der ist das, was wird, was Bob hören kann. beide Sets Lisa fettgedruckte nur der Tür und dem autorisierten Personal kursiv geschriebene Text draußen ausgegeben Iteration 1: Primzahlmenge = [5,7,11,13,17,19,(3)] Nicht-Primzahlmenge = [(2),4,6,8,9,10,12] Lisa kommt zur Tür und sagt: „ “. Das ist die . Jetzt weiß die Tür, dass Lisa kennt. 2,3 Einweihung beide Schlösser im Inneren Der Öffnungsprozess beginnt. Die „ausgewählte“ Primzahl ist 3. Die „ausgewählte“ Nicht-Primzahl ist 2. (Dies ist eine Regel der internen Logik) Lisa sagt: '3 übrig'. Nun schalten sich die Gänge der Primzahlauswahl auf 19. '2, rechts' Die Zahnräder des Nicht-Primzahlpunkts sind jetzt 4. '3, links' (17) '2, richtig' (6) '3, links' (13) '2, richtig' (8) Lisa sagt: Jetzt hat die Sperre einen mittleren Platz erreicht, 13 wird als Primzahl und 8 als Nicht-Primzahl ausgewählt. Lisa muss ihren Unterschied benennen (5) und die Kommunikation mit der Tür beenden, damit die Tür ihre eigenen Regeln durchführt und überprüft. '5; 3,2'. Nun läuft die Tür intern und prüft die Differenz zwischen den mittleren Nummern jedes Sets, wenn diese mit der von Lisa angegebenen Nummer übereinstimmt, wird der Zutritt gewährt. Wenn Lisa jedoch scheitert, beginnt eine weitere Iteration und Lisa muss einen anderen Weg einschlagen. Diese neue, tiefere Ebene des Versagens erfordert sowohl zentrale als auch dezentrale Systeme. Wenn Lisa vom Hauptquartier geschickt wurde und nur wusste, wie man Iteration 1 öffnet, muss sie zurückkehren, um Informationen über die zweite zu erhalten. Wenn die Iteration auf einer Regel von Hintergrunditerationen basiert (im Falle wiederholter fehlgeschlagener Öffnungen), wird die Iteration von 2 auf 1,1 Iteration umgestellt. Vorausgesetzt, dass Lisa auch von der Zentrale erfahren hat, wie sich das Schloss verändert, wenn sie es nicht öffnet. (Vorausgesetzt, der Zyklus wiederholt sich nicht) Bei Iteration 1.3 (nach 3 Fehlversuchen) könnte sich das Tempo der „Links/Rechts“-Entscheidung von 1 Schritt auf 3 Schritte ändern und die neu eingeführten Sätze werden eine Gesamtzahl von 3n+1 haben. Stellen Sie sicher, dass Sie, egal wie sehr Sie es versuchen, niemals den Mittelpunkt der Sätze auswählen können. Wer weiß aber, ob das notwendig ist. Wenn wir zulassen, dass sich die Sperren wiederholen, könnten wir uns einen solchen Schutz vorstellen: Nachdem Sie beim Positionieren der Primzahlauswahl „links“ angegeben haben und sich an der ersten Primzahl befinden, werden Sie zu 3 zurückgeschickt. Dies würde davon ausgehen, dass Sie sich auch an der letzten Position der Nicht-Primzahlen befinden und daher sagen: „ richtig“ würde Sie zu 2 führen. Status (Oder wir könnten dem Eröffner nie sagen, dass er gescheitert ist, sodass er endlos versuchen wird, es zu erraten, aber das würde natürlich keine Erkenntnisse darüber liefern, ob jemand versucht hat, einzutreten, und dabei gescheitert ist oder nicht.) Der „3,2“ wurde erreicht und es wurde kein Schlüssel erwähnt, sodass die Eingabe falsch war, der Zugriff verweigert wurde und die Iteration zur nächsten Sperre verschoben wurde. 2. Metaphysik (Kreativität/Imagination/Möglichkeit) vs. Mathematik (gegenwärtiger Stand) Die und scheinen zu machen (endlose Wege könnten beschritten werden). Was bedeutet das? Das bedeutet, dass wir und nutzen könnten, um alle „ “ oder Wege zu stoppen, die darauf abzielen, das System zu zerstören. Es handelt sich hierbei nicht um ein , sondern um die der festgelegten Grenzwerte. Selbst wenn Sie kennen, die Sie ausführen können, können Sie nie wissen, ob 1 TB 1000 Sätze mit 20 Zahlen oder 1000 Zahlen mit 100 Sätzen mit 10.000 Zahlen enthält. Und so Zumal es sich bei diesen 10.000 Zahlen durchaus um aufeinander folgende Mengen handeln könnte. Möglichkeiten der Interaktion Sicherheitsmaßnahmen vor der Vorstellungskraft Halt Vernunft verborgene Informationen kreativen neu eingeschlagenen Rechenproblem vorherige Kenntnis alle Aktionen werden Sie Ihren Ausgangspunkt nie kennen. Ich werde eine Sicht auf die „Verschlüsselungsinteraktion“ präsentieren, die mit Hilfe von ChatGPT dargestellt wird. (Ich werde meine persönliche Meinung durch Fett- und Kursivschrift wiedergeben) „Die Erwähnung der „Macht der Vorstellungskraft“ im Zusammenhang mit Interaktions- und Sicherheitsmaßnahmen impliziert, dass die Robustheit des Systems auf der Fähigkeit beruht, potenzielle kreative oder innovative Versuche, seine Sicherheit zu verletzen, zu antizipieren und ihnen entgegenzuwirken *)*. Es deutet darauf hin, dass die Systemdesigner Elemente integriert haben, die es durch die Nutzung von Argumenten und verborgenen Informationen resistent gegen unkonventionelle oder unerwartete Ansätze machen. (jeder eingeschlagene Weg, unabhängig von der kreativen oder … smart es ist, ist nicht an das „Ground-Truth“-Wissen des Systems gebunden In der Praxis bedeutet dies, dass das System so konzipiert ist, dass selbst dann, wenn ein Angreifer versucht, über den Tellerrand zu schauen oder neuartige Strategien anzuwenden, um das System zu brechen, Schutzmaßnahmen vorhanden sind, um solche Versuche abzuwehren. Zu diesen Schutzmaßnahmen können gehören: : Die Struktur und Regeln des Systems sind ausreichend komplex und dynamisch, sodass es für einen Angreifer schwierig ist, Schwachstellen vorherzusagen oder effektiv auszunutzen. Komplexität : Bestimmte kritische Informationen über die Konfiguration oder den Betrieb des Systems werden verborgen oder verschlüsselt gehalten, um Angreifer daran zu hindern, ein umfassendes Verständnis der Schwachstellen des Systems zu erlangen. Versteckte Informationen : Das System kann sich als Reaktion auf neue Bedrohungen oder Angriffsstrategien anpassen oder weiterentwickeln und stellt so sicher, dass es im Laufe der Zeit widerstandsfähig bleibt. Adaptive Sicherheitsmaßnahmen : Angreifer werden durch ihr Vorwissen über die festgelegten Grenzen des Systems eingeschränkt und können so Schwachstellen nicht ausnutzen, die ihnen nicht bekannt sind oder die sie nicht vorhersehen können.“ – ChatGPT Grenzen des Vorwissens Stellen Sie sich vor, Sie spielen Schach. Allerdings können Sie die Figuren Ihres Gegners beim Abtausch nicht sehen, wenn er Ihre nicht sieht. Dieser Spielzustand könnte so sein, als ob Sie beabsichtigen überhaupt nicht, beleidigend zu sein, im Austausch dafür, privat zu bleiben und sich Ihrer Fehler bewusst zu sein. sich jeder um seine eigenen Angelegenheiten kümmert. Wenn während des Spiels ein Spieler nur einmal die Position der Figuren sieht, erhält dieser Spieler relevante, irreversible Informationen über die Position. Ohne sie… wer weiß, wie viele Schachbretter zwischen seinen Figuren und deinem König liegen. Teil 3. Das Glück, ein solches System zu eröffnen Ich möchte zunächst erwähnen, dass alles, was ich geschrieben habe, lediglich eine Idee ist. Bis ich es in Aktion sehe, werde ich es nicht für wahr halten. Und selbst wenn ich es in Aktion sehe, wer weiß, ob ich glauben werde, dass es der wahre Fall ist. Ich benötige weiterhin Kenntnisse über die Hintergrundsets, um zu wissen, was der Opener getan hat. Was meine ich nun mit „Glück“? Wenden wir uns wieder einer anderen Geschichte zu. „Was können wir über „Effizienz“ sagen, wenn es um unsere Sicherheit geht? Unsere langfristige Gesundheit und unser Wohlbefinden? Warum klingt „effizient“ hier etwas zu voreilig? Denn hier brauchen wir Beweise. Wir müssen sicher sein, denn unsere Gesundheit steht auf dem Spiel.“ Es scheint tatsächlich so, als hätte einen Aspekt. Wie können wir die Effizienz unserer Schlösser verknüpfen? Effizienz hektischen Nehmen wir an, dass zum Öffnen der Tür nur der Schlüssel „ “ und die Endung „ “ erforderlich sind. Die gesamte interne Struktur wird bis zur Mitte der Sätze und überprüft. Auf diese Weise würden wir die Nummer auf neuartige Weise . Lisa könnte einfach „ “ sagen, was für die Tür „ “ bedeuten würde, und wenn die Differenz zwischen den Mittelpunkten tatsächlich 51 beträgt, wird der Zutritt gewährt. X 3, 2 ausgeführt verschlüsseln abc 51 Ich gehe davon aus, dass dieser Ansatz die gleichen Informationen liefern könnte wie zuvor. Aber gäbe es dann nicht die Möglichkeit, dass jemand diese Informationen aus Lisa herausbekommt? Ich meine, wenn sie wüssten, zu welcher Tür sie geht, könnten sie einfach dorthin gehen und ... Was wäre, wenn die Quantenwelt am Ende von Klassikern geleitet wird? Ich weiß nicht, ob es nur an mir liegt, aber ich glaube, dass es ein gibt. Ein spezifischer mathematischer , der uns, solange er , zu führen könnte, den Weg zu zu ebnen. Ebenso die Verteilung von Primzahlen. Jedes Mal, wenn Sie zu einer gelangen, das , aber es . bestimmtes System Prozess verborgen bleibt endlosen Möglichkeiten wahrer Privatsphäre neuen Primzahl ändert sich Gesamtmuster geringfügig ändert sich Basierend auf dem, was wir sehen, 2,3,5,7 usw., diese , Zahlen aus der heraus. Je die Primzahlen sind, die wir finden, desto der die Zahlen. Wenn man jedoch von spricht, ist die nicht dasselbe wie Teil? ersten Primzahlen schneiden viele natürlichen Zahlenlinie größer geringer ist Einfluss auf Unendlichkeit Hälfte der 1000. Persönliche Unendlichkeit Könnten wir eine „ “ bilden, die als unser fungiert? persönliche begrenzte Unendlichkeit Arbeitsraum ist und an diese . Wenn diese kennen, können nur wir diese darstellen, um bei der , die erforderlich ist, um sie . Die Gesamtveränderung statisch Unendlichkeit gebunden wir nur Grenzen Gesamtänderung letzten Primzahl anzuhalten anzuzeigen Die , dass jemand die , ist sehr gering, da er die berücksichtigen muss (die bei und im (aber als Leitregeln dienen).). Die einfachste Form, eine Linie zu zeichnen, besteht darin, zwei Punkte zu platzieren und diese zu verbinden. Wahrscheinlichkeit genaue mittlere Änderung aufweist Start- und Endpunkte der Erstellung unter den autorisierten Teilen angegeben Interaktionsprozess verborgen bleiben Nun die Frage: Könnte das eine Art Axion in der Mathematik sein? Oder eine Regel, der die Quantenmathematik folgen könnte? Wenn ich von Quantenmathematik spreche, meine ich die Interaktion zwischen zwei unterschiedlichen Standpunkten. Wir müssen den zwischen diesen ermitteln, ohne über die , oder des zu wissen, auf dem sie liegen. (Und kann nicht spielen, da dies ein Treffen und eine Neuorganisation erfordern würde) gemessenen Abstand beiden Punkten etwas Form Größe Farbe Raums Teil 4: Die Synergie Nun auf den Menschen ausgedehnt, könnte dieser Raum erfasst und verstanden werden. Wenn es um KI oder andere Rechenregeln geht, können diese nur analysiert werden. Was aber, wenn es außer der Existenz dieser beiden Punkte nichts anderes zu analysieren gibt? Sogar Leute, die in das Stück blicken, können das System nicht sehen. Dies könnte ein Punkt sein, an dem wir Schutz durch eine Form von „begrenztem“ Bewusstsein gewährleisten könnten. Verständnis des Systems selbst (was sich vom Selbstverständnis unterscheidet). Mathematische Regeln des Kreises, der Reflexion, des Inneren, des Äußeren usw., alle umhüllt, um ein begrenztes Selbstbewusstsein zu bilden. Aufgrund des Mangels an menschlicher Kraft (wenn man anerkennt, dass es mehr sein kann) wird das System für immer insgesamt statisch bleiben. Auch wenn die Regeln, die es leiten, Interaktionen und Ergebnisse bewegen und gestalten. Wenn diese beiden Punkte Menschen wären, würde ihre einzigartige Perspektive es ihnen möglicherweise ermöglichen, einander zu beobachten und intelligente Wege zu finden, um den Unterschied zwischen ihnen zu erraten. Vielleicht konnten sie den genauen klassischen Wert nie erraten. Aber diese „Dummheit“ des Ratens könnte in einem solchen System umgangen werden, indem man es einfach nicht in die Regeln einbezieht, die es schaffen und binden. Selbst wenn wir für Lisa, die Tür und Bob hochentwickelte KI einsetzen, werden sie immer noch nicht in der Lage sein, zu einem abschließenden Urteil zu gelangen, da es für immer unzureichende Informationen geben wird. Wenn ich den gesamten Artikel in einem einzigen Satz zusammenfassen möchte, sage ich: Behalte das im Auge, was dich besonders macht, damit du daraus noch grandiosere Ideen formen kannst. (Dieser Artikel ist Dan gewidmet. Ohne Ihre Hilfe hätte mein Zeitplan (und auch meine Stimmung) es mir nicht ermöglicht, mich auf all diese Punkte zu konzentrieren. Vielen Dank!)