Im ersten Teil der Analyse werden wir die Schauspieler zurückbringen, die auf der ZKP-Bühne spielen. Der zweite Teil widmet sich der Darstellung der „ Magie “ der ZPK-Szene. Und drittens werden wir vom Eindringling seltene Chancen auf „mögliches“ Glück erwarten. Lassen Sie uns nun die Natur des Abstrakten vorstellen und seine Geheimnisse enthüllen.
Verwendung einer Zusammenfassung als gemeinsames Wissen darüber, wie man die Tür öffnet. Die Natur der Zusammenfassung besteht darin, Entscheidungstore (z. B. links/rechts) in Mechanismusantriebe umzuwandeln. Die Mechanismusbewegungen sind für jeden Öffnungsfall einzigartig. Die Zusammenfassung verbindet die greifbaren Regeln der Struktur mit dem geteilten immateriellen Wissen . Das Abstrakte funktioniert nur , wenn sowohl Materielles als auch Immaterielles existieren . Die Zusammenfassung ist ein Oberteil , das beide zu einem System zusammenfügt. Wenn Sie mit konkreten Regeln spielen und die immateriellen Regeln nicht kennen , ist Ihre Chance, den Schlüssel zu erraten , nahezu gleich Null .
Stellen Sie sich vor, Sie erraten die Position einer unbekannten Zahl x in Bezug auf eine unbekannte Gruppe von y-Zahlen .
Als sich der Vorhang hebt, offenbart er uns drei Schauspieler. Die Tür als Zugangsgeberin und Schlosshalterin , Lisa als Öffnerin und Schlüsselüberbringerin und Bob als Prüferin . Bei der Beschreibung geht es darum, eine klare und strukturelle Analyse zu liefern, die über die Struktur der Schleuse hinausgeht . Ich werde nur darauf verweisen, aber bis zum zweiten Teil keine Informationen liefern.
Die Tür
Die Tür ist Träger des abstrakten Schlosses . In seinem internen Wissen finden wir die Logik und die fest codierte Struktur des Schlosses. Das abstrakte System bezieht sich auf den Vergleich der internen Schritte, die zum Öffnen jedes einzelnen Schlosses erforderlich sind, mit den vom Öffner bereitgestellten Informationen . Diese Sperren werden nach jedem erfolgreichen Öffnen wiederholt und stellen so sicher, dass alle von Lisa bereitgestellten Informationen ausschließlich für die aktuelle Sperre verwendet werden können (die nach einem fehlgeschlagenen/erfolgreichen Versuch gelöscht wird).
Wenn ein kritischer Punkt erreicht wird, weil Lisa einen Fehler gemacht und den Öffnungspunkt überschritten hat , beginnt eine weitere Sperriteration und Lisa muss basierend auf ihrem Wissen über das gesamte (abstrakte) System einen neuen Schlüssel bereitstellen. Anhand der inneren Zahnräder der Tür wird angezeigt, ob Lisa den Schlüssel zum Betreten in der Hand hält oder nicht.
Lisa
Als Schlüsselträgerin verfügt Lisa über interne Kenntnisse des Systems und des aktuellen Schlossaufbaus . Sie kennt die Grenzen des Schlosses und wird ihr Wissen darüber in Form logischer Überlegungen an der Tür präsentieren . Sie wird sich im Grunde vorstellen, das Schloss zu öffnen , als ob es vor ihr stünde . Geben Sie Bewegungen wie links/rechts an, die die Eingabe sein sollen, die die Tür empfangen soll, und stellen Sie die internen Zahnräder des Schlosses entsprechend ein. Sobald Lisa sicher ist, dass sich das Schloss in der geöffneten Position befindet, gibt sie den aktuellen Schlüssel und den Endkommunikationswert an.
Bob
Bob kann sich als Prüfer das Bild einer möglichen Sperre machen. Nehmen wir an, Lisa kommt und beginnt mit der Tür ein Gespräch. Sie wird weiter sagen: Left, Right, Left, Left, Right, Right, Right, Key . Danach beendet sie die Kommunikation . Bob weiß nun, wie man Iteration 1 der Tür öffnet. Iteration 2 muss jedoch einen anderen Weg einschlagen.
Im Laufe des Tages sammelt Bob Informationen darüber, wie alle 500 Iterationen geöffnet werden können. Jetzt kommt das System ins Spiel und mischt alle 500 Iterationen. Iteration 1 wird am nächsten Tag zu einer der anderen 499 . Nun wird die Logik des Mischens eine entscheidende Rolle dabei spielen, die Wahrscheinlichkeit des Ratens zu verringern .
Denken Sie daran, als ich sagte: „Man kann die Sicherheit immer überprüfen, indem man den Speicher überprüft.“ Dann kommen Fragen zum Kauderwelsch-Gedächtnis ins Spiel, um die Eindringlinge abzuschrecken, die vielleicht umgehen wollen.
Ich möchte später auf das Gefühl von Mut und Selbstwertgefühl anspielen, als Sie 1 TB Schlüsselkomplexität aufgeschlüsselt haben.“?
Damit dieses System funktioniert, müssen sowohl Lisa als auch die Tür über eine Art Computer verfügen. „Memory of the Door“ ermöglicht es, jedes Schloss einzeln zu speichern und später zu ändern . Jetzt kann das Mischen jeden Tag manuell oder auf der Grundlage einer algorithmischen Logik erfolgen. Die Tür muss also auch über eine Art Logik (die ich im Folgenden „Grund des Systems“ nennen werde) des Mischens verfügen.
Lisa und alle anderen autorisierten Mitarbeiter könnten ihr Wissen über das heutige Schließsystem sehr gut in einem „Hauptquartier“ sammeln.
Oder sie könnten ähnliche schlurfende Überlegungen wie die Tür in ihren Köpfen haben, für den Fall, dass wir kein Hauptquartier errichten wollen .
Dies ermöglicht sowohl eine zentrale als auch eine dezentrale Speicherung und Interaktion. Ein Hauptquartier wird neuen Mitarbeitern den Zugang ermöglichen. Kein Hauptquartier würde bedeuten, dass nur begrenztes vordefiniertes Personal die Tür öffnen kann.
Beide Möglichkeiten eröffnen eine tiefere Implementierung, da ein dezentrales System es Neulingen ermöglichen könnte , von Lisa Zugriff zu erhalten, indem ihr ein einzigartiger verschlüsselter Schlüssel bereitgestellt wird.
Aber jetzt bin ich vielleicht zu weit voreilig. Sehen wir uns an, wie die abstrakte Sperre erstellt wird.
Vielleicht ist das Schloss der am einfachsten zu verstehende Teil. Es liegt jedoch außerhalb meiner Möglichkeiten und Fachkenntnisse, dies mathematisch zu beweisen, aber ich werde versuchen, eine klare und strukturelle Analyse bereitzustellen, die ein mathematisches Verständnis und eine Umsetzung ermöglichen könnte.
1.1 Primzahl-Nicht-Primzahl-Schlossverschlüsselung
Die verwendete Chiffre besteht aus zwei Sätzen .
Eine Menge, die nur aus Primzahlen besteht, und eine Menge, die nur aus Nicht-Primzahlen besteht.
Beide Mengen haben die gleiche Anzahl an Elementen .
Jeder Satz kann bei einer beliebigen Zahl beginnen, solange die vorherige Regel gilt .
Nach ihrer Bildung erhält die Primzahlmenge „ 3 “ als letztes Element , während die Nichtprimärmenge „ 2 “ als erstes Element erhält.
Also haben wir:
Primzahl=[Primzahl, nächste Primzahl, nächste nächste Primzahl…(30 mal),3]
Non Prime= [2, NP, nächster NP, nächster nächster NP… (30-mal)]
Und so ziemlich das ist das Schloss.
1.2 Verschlüsselungsinteraktion
Nehmen wir an, Lisa kommt und versucht, die Tür aufzuschließen. Wir gehen davon aus, dass sie die erste Primzahl kennt und weiß, wie viele Primzahlen (außer 3) in der Menge enthalten sind. Auch mit Nicht-Primzahlen. Sie kennt die erste Nicht-Primzahl (außer 2) und wir finden heraus, dass sie bereits weiß, wie viele Nicht-Primzahlen es gibt (wir wollen keine Informationen darüber verschwenden, was lokal aus den Regeln bekannt ist).
Das interne Wissen jedes Öffners oder Eindringlings erfordert also Kenntnisse über die Menge der Primzahlen von x bis y und die Menge der Nicht-Primzahlen von x bis y (alle Primzahlen und Nicht-Primzahlen, die es in der Mathematik gibt). Um es später an die erforderlichen Teile anzupassen , die dem Satz der eigentlichen Chiffre entsprechen (von der nur autorisiertes Personal Kenntnis hat).
Lisa kennt also angeblich alle Primzahlen und Nicht-Primzahlen. Sowohl bis ins Unendliche als auch geteilt in den jeweiligen Satz, den das aktuelle Schloss benötigt.
Als autorisiertes Personal weiß sie, dass Iteration 1 der Primzahlmenge mit der 30. Primzahl beginnt und 100 Primzahlen (+3 am Ende) hat und die Nicht-Primzahlmenge mit der 100. Nicht-Primzahl (+2 am Anfang) beginnt ) und enthält insgesamt 100 (+1) Nichtprimzahlen.
Für eine sehr einfache Interaktion stelle ich Ihnen beide Sets und ihre Interaktionen mit Lisa vor. Der fettgedruckte Text ist der Text, der nur der Tür und dem autorisierten Personal bekannt ist. Der kursiv geschriebene Text ist das, was draußen ausgegeben wird, was Bob hören kann.
Iteration 1:
Primzahlmenge = [5,7,11,13,17,19,(3)]
Nicht-Primzahlmenge = [(2),4,6,8,9,10,12]
Lisa kommt zur Tür und sagt: „ 2,3 “. Das ist die Einweihung . Jetzt weiß die Tür, dass Lisa beide Schlösser im Inneren kennt.
Der Öffnungsprozess beginnt.
Die „ausgewählte“ Primzahl ist 3. Die „ausgewählte“ Nicht-Primzahl ist 2. (Dies ist eine Regel der internen Logik)
Lisa sagt:
'3 übrig'. Nun schalten sich die Gänge der Primzahlauswahl auf 19.
'2, rechts' Die Zahnräder des Nicht-Primzahlpunkts sind jetzt 4.
'3, links' (17)
'2, richtig' (6)
'3, links' (13)
'2, richtig' (8)
Jetzt hat die Sperre einen mittleren Platz erreicht, 13 wird als Primzahl und 8 als Nicht-Primzahl ausgewählt. Lisa muss ihren Unterschied benennen (5) und die Kommunikation mit der Tür beenden, damit die Tür ihre eigenen Regeln durchführt und überprüft. Lisa sagt: '5; 3,2'.
Nun läuft die Tür intern und prüft die Differenz zwischen den mittleren Nummern jedes Sets, wenn diese mit der von Lisa angegebenen Nummer übereinstimmt, wird der Zutritt gewährt. Wenn Lisa jedoch scheitert, beginnt eine weitere Iteration und Lisa muss einen anderen Weg einschlagen. Diese neue, tiefere Ebene des Versagens erfordert sowohl zentrale als auch dezentrale Systeme.
Wenn Lisa vom Hauptquartier geschickt wurde und nur wusste, wie man Iteration 1 öffnet, muss sie zurückkehren, um Informationen über die zweite zu erhalten. Wenn die Iteration auf einer Regel von Hintergrunditerationen basiert (im Falle wiederholter fehlgeschlagener Öffnungen), wird die Iteration von 2 auf 1,1 Iteration umgestellt. Vorausgesetzt, dass Lisa auch von der Zentrale erfahren hat, wie sich das Schloss verändert, wenn sie es nicht öffnet.
Bei Iteration 1.3 (nach 3 Fehlversuchen) könnte sich das Tempo der „Links/Rechts“-Entscheidung von 1 Schritt auf 3 Schritte ändern und die neu eingeführten Sätze werden eine Gesamtzahl von 3n+1 haben. Stellen Sie sicher, dass Sie, egal wie sehr Sie es versuchen, niemals den Mittelpunkt der Sätze auswählen können. (Vorausgesetzt, der Zyklus wiederholt sich nicht)
Wer weiß aber, ob das notwendig ist. Wenn wir zulassen, dass sich die Sperren wiederholen, könnten wir uns einen solchen Schutz vorstellen:
Nachdem Sie beim Positionieren der Primzahlauswahl „links“ angegeben haben und sich an der ersten Primzahl befinden, werden Sie zu 3 zurückgeschickt. Dies würde davon ausgehen, dass Sie sich auch an der letzten Position der Nicht-Primzahlen befinden und daher sagen: „ richtig“ würde Sie zu 2 führen.
Der Status „3,2“ wurde erreicht und es wurde kein Schlüssel erwähnt, sodass die Eingabe falsch war, der Zugriff verweigert wurde und die Iteration zur nächsten Sperre verschoben wurde. (Oder wir könnten dem Eröffner nie sagen, dass er gescheitert ist, sodass er endlos versuchen wird, es zu erraten, aber das würde natürlich keine Erkenntnisse darüber liefern, ob jemand versucht hat, einzutreten, und dabei gescheitert ist oder nicht.)
Die Möglichkeiten der Interaktion und Sicherheitsmaßnahmen scheinen vor der Vorstellungskraft Halt zu machen (endlose Wege könnten beschritten werden). Was bedeutet das? Das bedeutet, dass wir Vernunft und verborgene Informationen nutzen könnten, um alle „ kreativen “ oder neu eingeschlagenen Wege zu stoppen, die darauf abzielen, das System zu zerstören. Es handelt sich hierbei nicht um ein Rechenproblem , sondern um die vorherige Kenntnis der festgelegten Grenzwerte. Selbst wenn Sie alle Aktionen kennen, die Sie ausführen können, können Sie nie wissen, ob 1 TB 1000 Sätze mit 20 Zahlen oder 1000 Zahlen mit 100 Sätzen mit 10.000 Zahlen enthält. Und so werden Sie Ihren Ausgangspunkt nie kennen. Zumal es sich bei diesen 10.000 Zahlen durchaus um aufeinander folgende Mengen handeln könnte.
Ich werde eine Sicht auf die „Verschlüsselungsinteraktion“ präsentieren, die mit Hilfe von ChatGPT dargestellt wird. (Ich werde meine persönliche Meinung durch Fett- und Kursivschrift wiedergeben)
„Die Erwähnung der „Macht der Vorstellungskraft“ im Zusammenhang mit Interaktions- und Sicherheitsmaßnahmen impliziert, dass die Robustheit des Systems auf der Fähigkeit beruht, potenzielle kreative oder innovative Versuche, seine Sicherheit zu verletzen, zu antizipieren und ihnen entgegenzuwirken (jeder eingeschlagene Weg, unabhängig von der kreativen oder … smart es ist, ist nicht an das „Ground-Truth“-Wissen des Systems gebunden *)*. Es deutet darauf hin, dass die Systemdesigner Elemente integriert haben, die es durch die Nutzung von Argumenten und verborgenen Informationen resistent gegen unkonventionelle oder unerwartete Ansätze machen.
In der Praxis bedeutet dies, dass das System so konzipiert ist, dass selbst dann, wenn ein Angreifer versucht, über den Tellerrand zu schauen oder neuartige Strategien anzuwenden, um das System zu brechen, Schutzmaßnahmen vorhanden sind, um solche Versuche abzuwehren. Zu diesen Schutzmaßnahmen können gehören:
Komplexität : Die Struktur und Regeln des Systems sind ausreichend komplex und dynamisch, sodass es für einen Angreifer schwierig ist, Schwachstellen vorherzusagen oder effektiv auszunutzen.
Versteckte Informationen : Bestimmte kritische Informationen über die Konfiguration oder den Betrieb des Systems werden verborgen oder verschlüsselt gehalten, um Angreifer daran zu hindern, ein umfassendes Verständnis der Schwachstellen des Systems zu erlangen.
Adaptive Sicherheitsmaßnahmen : Das System kann sich als Reaktion auf neue Bedrohungen oder Angriffsstrategien anpassen oder weiterentwickeln und stellt so sicher, dass es im Laufe der Zeit widerstandsfähig bleibt.
Grenzen des Vorwissens : Angreifer werden durch ihr Vorwissen über die festgelegten Grenzen des Systems eingeschränkt und können so Schwachstellen nicht ausnutzen, die ihnen nicht bekannt sind oder die sie nicht vorhersehen können.“ – ChatGPT
Stellen Sie sich vor, Sie spielen Schach. Allerdings können Sie die Figuren Ihres Gegners beim Abtausch nicht sehen, wenn er Ihre nicht sieht. Dieser Spielzustand könnte so sein, als ob sich jeder um seine eigenen Angelegenheiten kümmert. Sie beabsichtigen überhaupt nicht, beleidigend zu sein, im Austausch dafür, privat zu bleiben und sich Ihrer Fehler bewusst zu sein.
Wenn während des Spiels ein Spieler nur einmal die Position der Figuren sieht, erhält dieser Spieler relevante, irreversible Informationen über die Position. Ohne sie… wer weiß, wie viele Schachbretter zwischen seinen Figuren und deinem König liegen.
Ich möchte zunächst erwähnen, dass alles, was ich geschrieben habe, lediglich eine Idee ist. Bis ich es in Aktion sehe, werde ich es nicht für wahr halten. Und selbst wenn ich es in Aktion sehe, wer weiß, ob ich glauben werde, dass es der wahre Fall ist. Ich benötige weiterhin Kenntnisse über die Hintergrundsets, um zu wissen, was der Opener getan hat.
Was meine ich nun mit „Glück“? Wenden wir uns wieder einer anderen Geschichte zu.
„Was können wir über „Effizienz“ sagen, wenn es um unsere Sicherheit geht? Unsere langfristige Gesundheit und unser Wohlbefinden? Warum klingt „effizient“ hier etwas zu voreilig? Denn hier brauchen wir Beweise. Wir müssen sicher sein, denn unsere Gesundheit steht auf dem Spiel.“
Es scheint tatsächlich so, als hätte Effizienz einen hektischen Aspekt. Wie können wir die Effizienz unserer Schlösser verknüpfen?
Nehmen wir an, dass zum Öffnen der Tür nur der Schlüssel „ X “ und die Endung „ 3, 2 “ erforderlich sind. Die gesamte interne Struktur wird bis zur Mitte der Sätze ausgeführt und überprüft. Auf diese Weise würden wir die Nummer auf neuartige Weise verschlüsseln . Lisa könnte einfach „ abc “ sagen, was für die Tür „ 51 “ bedeuten würde, und wenn die Differenz zwischen den Mittelpunkten tatsächlich 51 beträgt, wird der Zutritt gewährt.
Ich gehe davon aus, dass dieser Ansatz die gleichen Informationen liefern könnte wie zuvor. Aber gäbe es dann nicht die Möglichkeit, dass jemand diese Informationen aus Lisa herausbekommt? Ich meine, wenn sie wüssten, zu welcher Tür sie geht, könnten sie einfach dorthin gehen und ...
Ich weiß nicht, ob es nur an mir liegt, aber ich glaube, dass es ein bestimmtes System gibt. Ein spezifischer mathematischer Prozess , der uns, solange er verborgen bleibt , zu endlosen Möglichkeiten führen könnte, den Weg zu wahrer Privatsphäre zu ebnen. Ebenso die Verteilung von Primzahlen. Jedes Mal, wenn Sie zu einer neuen Primzahl gelangen, ändert sich das Gesamtmuster geringfügig , aber es ändert sich .
Basierend auf dem, was wir sehen, 2,3,5,7 usw., diese ersten Primzahlen , schneiden viele Zahlen aus der natürlichen Zahlenlinie heraus. Je größer die Primzahlen sind, die wir finden, desto geringer ist der Einfluss auf die Zahlen. Wenn man jedoch von Unendlichkeit spricht, ist die Hälfte nicht dasselbe wie der 1000. Teil?
Persönliche Unendlichkeit
Könnten wir eine persönliche „ begrenzte “ Unendlichkeit bilden, die als unser Arbeitsraum fungiert?
Die Gesamtveränderung ist statisch und an diese Unendlichkeit gebunden . Wenn wir nur diese Grenzen kennen, können nur wir diese Gesamtänderung darstellen, um bei der letzten Primzahl anzuhalten , die erforderlich ist, um sie anzuzeigen .
Die Wahrscheinlichkeit , dass jemand die genaue mittlere Änderung aufweist , ist sehr gering, da er die Start- und Endpunkte berücksichtigen muss (die bei der Erstellung unter den autorisierten Teilen angegeben und im Interaktionsprozess verborgen bleiben (aber als Leitregeln dienen).). Die einfachste Form, eine Linie zu zeichnen, besteht darin, zwei Punkte zu platzieren und diese zu verbinden.
Nun die Frage: Könnte das eine Art Axion in der Mathematik sein? Oder eine Regel, der die Quantenmathematik folgen könnte? Wenn ich von Quantenmathematik spreche, meine ich die Interaktion zwischen zwei unterschiedlichen Standpunkten. Wir müssen den gemessenen Abstand zwischen diesen beiden Punkten ermitteln, ohne etwas über die Form , Größe oder Farbe des Raums zu wissen, auf dem sie liegen. (Und kann nicht spielen, da dies ein Treffen und eine Neuorganisation erfordern würde)
Nun auf den Menschen ausgedehnt, könnte dieser Raum erfasst und verstanden werden. Wenn es um KI oder andere Rechenregeln geht, können diese nur analysiert werden. Was aber, wenn es außer der Existenz dieser beiden Punkte nichts anderes zu analysieren gibt? Sogar Leute, die in das Stück blicken, können das System nicht sehen.
Dies könnte ein Punkt sein, an dem wir Schutz durch eine Form von „begrenztem“ Bewusstsein gewährleisten könnten. Verständnis des Systems selbst (was sich vom Selbstverständnis unterscheidet). Mathematische Regeln des Kreises, der Reflexion, des Inneren, des Äußeren usw., alle umhüllt, um ein begrenztes Selbstbewusstsein zu bilden. Aufgrund des Mangels an menschlicher Kraft (wenn man anerkennt, dass es mehr sein kann) wird das System für immer insgesamt statisch bleiben. Auch wenn die Regeln, die es leiten, Interaktionen und Ergebnisse bewegen und gestalten.
Wenn diese beiden Punkte Menschen wären, würde ihre einzigartige Perspektive es ihnen möglicherweise ermöglichen, einander zu beobachten und intelligente Wege zu finden, um den Unterschied zwischen ihnen zu erraten. Vielleicht konnten sie den genauen klassischen Wert nie erraten. Aber diese „Dummheit“ des Ratens könnte in einem solchen System umgangen werden, indem man es einfach nicht in die Regeln einbezieht, die es schaffen und binden. Selbst wenn wir für Lisa, die Tür und Bob hochentwickelte KI einsetzen, werden sie immer noch nicht in der Lage sein, zu einem abschließenden Urteil zu gelangen, da es für immer unzureichende Informationen geben wird.
Wenn ich den gesamten Artikel in einem einzigen Satz zusammenfassen möchte, sage ich: Behalte das im Auge, was dich besonders macht, damit du daraus noch grandiosere Ideen formen kannst.
(Dieser Artikel ist Dan gewidmet. Ohne Ihre Hilfe hätte mein Zeitplan (und auch meine Stimmung) es mir nicht ermöglicht, mich auf all diese Punkte zu konzentrieren. Vielen Dank!)