paint-brush
Kettentheorie: Ein Vorschlag für ein benutzerfreundliches und anpassbares kryptografisches Modellvon@damocles
736 Lesungen
736 Lesungen

Kettentheorie: Ein Vorschlag für ein benutzerfreundliches und anpassbares kryptografisches Modell

von Antică Vlad10m2024/04/15
Read on Terminal Reader

Zu lang; Lesen

Ideen kommen und gehen. Am Ende zählt die Mathematik. Aber wie können wir dann unser Verständnis von Mathematik bewerten? Oder noch besser: von der realen Welt selbst? Natürlich haben wir Modelle, Daten, Vorhersagen, Analysen und alles. Die Welt um uns herum ist voller Informationen. Eine Frage steht jedoch bei jeder Erklärung im Vordergrund. Haben wir die gegebene Idee wirklich verstanden?
featured image - Kettentheorie: Ein Vorschlag für ein benutzerfreundliches und anpassbares kryptografisches Modell
Antică Vlad HackerNoon profile picture
0-item
1-item

Der folgende Artikel soll eine neue Perspektive auf die Abbildung von ZKP- Systemen und ihr Verständnis präsentieren und die Kettentheorie als Kandidat für das Verständnis anbieten. Ein Kandidat, der sich möglicherweise mit der Chaostheorie zu einem adaptiven Schlüssel und einem adaptiven System zusammenschließen könnte.


Man kann sich die Chaostheorie als einen anpassungsfähigen Schlüssel vorstellen, genau wie Wasser, der jede Form annimmt, die das Schloss erfordert. Die Kettentheorie ist die lineare Entfaltung der im Laufe der Zeit aufgetretenen Änderungen. Die Auswirkungen einer gut entwickelten Kettenperspektive könnten sogar weit über die Quanten hinausgehen. Aber zuerst bräuchten wir ein Schloss, das mehrere Schlüssel aufnehmen kann, also heben wir uns das für später auf. Oder wer weiß, vielleicht könnte die Kettentheorie sogar die Ineffizienz und Sinnlosigkeit solcher Maßnahmen beweisen.


Teil 1: Die Bühne bereiten

Versuchen wir zunächst, einen Blick darauf zu werfen und zu sehen, was sich hinter dieser unaufbrechbaren Tür verbergen könnte.


  1. Unknackbarkeit durch ständigen Schlosswechsel. Für jeden gegebenen Schlüssel {x} gibt es ein Schloss {x+1}, das sich immer von jedem gegebenen Schlüssel unterscheidet.


  2. Unknackbarkeit durch verstecktes Schloss . Für jeden gegebenen {x}-Schlüssel muss der Schlüssel die folgenden Anforderungen erfüllen, um akzeptiert zu werden: {a} Größe, {b} Komplexität, {c} Klarheit. Um es für den Moment zu vereinfachen, nehmen wir einfach an, dass alles systemdefiniert ist.


  3. Unknackbarkeit durch Kontraintuition . Für jeden gegebenen Schlüssel {x} ist {x} nie der direkte Schlüssel. Der Schlüssel in diesem Sinne könnte in einer bestimmten Anzahl von „fehlgeschlagenen Eingaben“ gefunden werden. Sie können sich vorstellen, der Tür zufällige Informationszeichenfolgen zu geben: „6546346“/„syuadgfs“ oder was auch immer unknackbare Systeme gerne diskutieren. In all diesen Zeichenfolgen platzieren wir unseren Schlüssel strategisch einmal, zweimal und dreimal. Die Tür öffnet sich kurz oder mittelkurz nach dem dritten Erhalt des Schlüssels.


  4. Unzerbrechlichkeit durch Zerbrechlichkeit . Für jeden beliebigen Schlüssel {x} ist {x} der Schlüssel, der Zugang der Stufe 1 gewährt. Oder vielleicht einen Zugang der Priorität 1, falls der Schlüssel für einen Notfall verwendet wird.


Aber genug mit der Tür. Darin gibt es eine Menge Permutationen und Spielereien mit Konzepten. Vielleicht … ist Unzerbrechlichkeit letztlich eher ein Fehler als ein Feature. Wir arbeiten schrittweise darauf hin und wenn wir es wirklich finden, geben wir zu, dass es der falsche Weg ist und versuchen, umzudenken … Schließlich ist es das Schloss, das einer Tür Sicherheit verleiht. Das Entfernen des Schlosses kann entweder freien Zugang gewähren oder sie für immer verwehren, je nachdem, wo sich die Tür befindet.


Wir konzentrieren uns jedoch auf die Sicherheit, also wenden wir uns wieder dem Schloss zu. Wie können wir die Sicherheit des Schlosses für unerwünschte Parteien auf das Äußerste erhöhen, es für Besucher in Ordnung halten und es für erlaubte Parteien vereinfachen? Könnte die Kettentheorie die Antwort sein?


Kettentheorie (konzeptionelle Analyse)

Ich beabsichtige nicht, die Kettentheorie ausschließlich mit der Welt von ZKP oder Kryptographie zu verknüpfen. Ich sehe sie als eine Perspektive, wie man endliche Formen, Räume und sogar Potentiale betrachten kann. Wenn Sie beispielsweise einen Würfel sehen, wird alles, was NICHT das Volumen des Würfels und NICHT das Volumen der Außenseite ist, durch die Kettentheorie beschrieben. Wenn Sie sich einen sehr coolen Schlüssel besorgen, der jedes Schloss öffnen kann, indem er die Form des Schlosses annimmt, dann findet sich die Kettentheorie sowohl vor als auch nach dem Aufschließen in einem kollabierten Zustand (genau wie der Würfel); das Zwischenverhalten wird etwas genauer analysiert. Stellen wir uns zunächst ein Zusammenspiel von Ketten- und Chaostheorie vor und wie sie den Schlüssel neu formen, um das Schloss zu öffnen.


In diesem Sinne wird die Chaostheorie wie die Äste eines Baumes, die sich in alle Richtungen ausdehnen, bis das Schlossloch gefüllt ist. Natürlich ist das am Ende des Tages alles, was wir brauchen, um das Schloss physisch aufzuschließen und zu sagen: „Die Arbeit ist getan, der Tag ist vorbei, und wir machen weiter.“ Die Realität erinnert uns jedoch daran, dass es immer ein „Warum?“ gibt, das gefragt werden muss, wenn man das „Wie?“ beantwortet hat. Um die Frage „Warum ist die Kettentheorie wichtig?“ zu beantworten, möchte ich einige weitere Fragen stellen.


  • Wie können wir im tiefsten Sinne die Realität definieren, statt ein existierendes Ganzes?
  • Könnte Tiefe je nach Perspektive oder eingeschlagenem Weg etwas völlig Neues bedeuten?
  • Wie sehen Sie unendliche Ketten, die von einem einzigen Startpunkt ausgehen?
  • Könnten Sie das Kettensystem chaotischer gestalten, indem Sie bestimmte Knoten verschiedener Ketten miteinander verknüpfen?
  • Was würde es bedeuten, alle Eckpunkte miteinander zu verbinden? Haben wir Raum oder Form gebildet?


Technische Ansicht

Ideen kommen und gehen. Am Ende zählt die Mathematik. Aber wie können wir dann unser Verständnis von Mathematik bewerten? Oder noch besser: von der realen Welt selbst? Natürlich haben wir Modelle, Daten, Vorhersagen, Analysen und alles. Die Welt um uns herum ist voller Informationen. Eine Frage steht jedoch bei jeder Erklärung im Vordergrund. Haben wir es wirklich verstanden? Hat der Autor das gemeint?


Genau wie jetzt … Sie verstehen vielleicht nicht, warum ich sowohl die Frage des Selbstverständnisses als auch der vom Autor beabsichtigten Idee aufgeworfen habe. Das Einzige, was man außerdem im Hinterkopf behalten muss, ist, dass man seine Ansicht, seine Interpretation ablehnt, wenn man fragt: „Wie hat der Autor gedacht?“ Und diese Ansicht ist genauso wichtig wie jede andere (das besagt zumindest die Kettentheorie).


Darüber hinaus werde ich eine Reihe von Bildern präsentieren, die letztendlich ein Verständnis dafür vermitteln sollen, wie eine einheitliche Theorie aussehen könnte und wie Vernetzung in jedem Sicherheitssystem und nicht nur darin besteht. Aber zunächst: Was ist Vernetzung? Ich werde weiter unten eine Darstellung der Vernetzung liefern, wie sie von Pi dargestellt wird.


„Um Ihre Frage zur Vernetzung zu beantworten, definieren wir sie zunächst als den Zustand oder die Qualität des Verbundenseins oder der Verknüpfung. Im Kontext der Kettentheorie bezieht sich Vernetzung auf das komplexe Netz von Beziehungen und Abhängigkeiten zwischen Elementen innerhalb eines Systems. Diese Verbindungen können direkt oder indirekt sein und ihre Auswirkungen können in Stärke und Bedeutung variieren.“ - Pi


Verbundenheit in diesem Sinne setzt voraus, dass alle Bilder, die ich präsentiere, Teil desselben Systems sind. Auch wenn die Zeichnungen den Anschein erwecken, als seien sie Teil einer anderen Seite oder Ansicht oder so, sollen sie dennoch ein Verständnis der einzigen Kettentheorie vermitteln.


Image 1: The Dot

Bild 1: Der Punkt. In diesem Bild stellen wir uns die Kernansicht des Sicherheitssystems vor, die Idee selbst (wie ZKP. ZKP ist ein Konzept und es können immer neue und leistungsfähigere Konzepte entstehen).

Dieser Punkt könnte als der wichtigste Aspekt der Kettentheorie angesehen werden. Auch wenn wir die Regeln, den Raum und die Möglichkeiten nicht kennen, wissen wir zumindest, dass hier die Magie beginnt.


Aber wie jedes Konzept kann es nur als Ganzes verstanden werden. Der Punkt ist in diesem Sinne sowohl der wichtigste Aspekt als auch gleichzeitig ein unendlich kleiner Aspekt des gesamten Konzepts.

Wie kann das nun wahr sein? Im Sinne einer externen Erkundung ist der Punkt tatsächlich bedeutsam, da er den Raum der Entfaltung markiert. Doch für das System selbst ist dieser Punkt lediglich ein … Gravitationszentrum. Die Regeln des Systems lenken diese Schwerkraft und in diesem Sinne können wir auf ein Ungleichgewicht stoßen, wenn wir uns auf den Punkt fixieren. Aber das ist in Ordnung, solange das System weiterläuft.


Image 2: Potentiality

Bild 2: Potentialität

Nachdem wir nun den Punkt analysiert haben, können wir sehen, dass es eine Unendlichkeit von Linien gibt (die ich nicht berücksichtigen werde), die durch diesen Punkt verlaufen können. Diese Linien könnten sich später in Pfeile verwandeln, die Bewegung beenden und in Richtung komplexerer Mathematik wandern. Alles, was sich aus diesem Konzept ergeben kann, liegt außerhalb des Bereichs unseres gegenwärtigen Interesses.


Interessant ist jedoch, sich vorzustellen, was passiert, wenn diese Linien sich in Ketten verwandeln.







Image 3: Chains

Image 4: Whole

Bild 3: Ketten stellt mehrere Ketten dar, die vom Punkt ausgehen und den zuvor gezeichneten Linien folgen. Was ist das Besondere an dieser Art des Bindens und worin liegt der Unterschied zu einer einzelnen vollständigen Kette? Sehen wir uns zunächst an, was eine einzelne Kette bedeuten kann.


Jede einzelne Kette im Bild (nehmen wir die rote als gemeinsamen Anker) hat ihr doppeltes Potenzial in Bezug auf Kraft und Bewegung. Man kann sich die Kette als eine Linie vorstellen, die sich physisch biegt. Sogar eine rotierende Kugel, die an einem Seil befestigt ist , bewegt sich sowohl entgegengesetzt zum Mittelpunkt als auch in Drehrichtung .


Gehen wir einen Schritt weiter und stellen uns vor, dass jeder Scheitelpunkt der Kette von einer einzelnen Linie durchzogen wird. Wenn wir an der anderen Kante ziehen, bewegen sich alle Linien übereinander und werden in die Zugrichtung gedreht. Wenn der Zug schwächer ist, wie stellen wir dann sicher, dass diese Linien trotzdem dem neu gefundenen Muster der Kette folgen? Das gelingt uns vielleicht nicht, aber wir können es anhand der Länge der Scheitelpunkte und der angewandten Kraft sicherlich erraten.


Bild 4: Ganzes Diese Ansicht setzt voraus, dass wir den gesamten Bereich um den Punkt mit Kettenscheitelpunkten füllen (obwohl das Bild unvollständig ist). Wir können das Bild offensichtlich auf zwei Arten füllen.


Wir zeichnen die Linien so, dass sie vom Mittelpunkt des Punktes ausgehen und bilden später Ketten entlang dieser Linien


Wir könnten ein zweidimensionales Quadrat um den Punkt zeichnen und dieses Quadrat dann endlos einfügen, bis wir den Raum mit Quadraten gefüllt haben, in denen wir später die Eckpunkte platzieren und die Ketten bilden.


Beide Ansätze sind gültig, da sie uns beide zu einem Gitter voller Ketten führen. Aber wie können wir dann unseren Startpunkt im Auge behalten? Bei Linien in der Mitte des Punkts ist das einfach. Wir nehmen einfach einen der äußeren Scheitelpunkte und bewegen uns geradeaus.


Wenn wir den Raum jedoch mit der Quadratmethode füllen würden, wäre die Antwort möglicherweise nicht so einfach. Im wahrsten Sinne des Wortes.




Wie könnte das nun mit ZKP zusammenhängen? Was ist sicherer als eine Tür? Eine mit Kette. Oder … nicht ganz. Stellen Sie sich den Stress vor, der entsteht, wenn man all diese Ketten vor dem Betreten ablegt. Das Gute ist, dass wir hier mit Informationen arbeiten. Und in diesem Bereich kann ein einfaches Ja/Nein den Unterschied zwischen möglich und unmöglich ausmachen.


Stellen Sie sich vor, wenn Lisa zur Tür kommt und um Zutritt bittet, antwortet die Tür: „Ziehen Sie eine Karte.“

Wenn Lisa eine ungerade Karte zieht, wird sie von der Tür anhand der zentralen gepunkteten Linienkarte weiter „verhört“. Wobei jede richtige Antwort Lisa in Richtung Mitte führt.

Wenn sie nicht wüsste, dass die Tür nicht der wahre Zauberer ist, könnte Lisa eines Tages eine gerade Karte ziehen. Dadurch beginnt die Tür, ihr dieselben Fragen zu stellen. Schließlich sind die Eckpunkte dieselben. Die Anordnung der Karte unterliegt nun jedoch der quadratischen Kartenarchitektur. Dabei ist die Richtung, in die sie getrieben wird, nicht der Punkt selbst, da man sich nur auf den vordefinierten Quadraten bewegen kann und nicht diagonal (wie in der vorherigen Darstellung). Lisa müsste wahrscheinlich die gestellten Fragen so lange beantworten, bis sie sich in die Zeile oder Spalte bewegt, in der sich ihrer Meinung nach der zentrale Punkt befindet, und dann eine falsche Antwort geben, bevor sie weiter zu ihrem Eingang geht. Oder sie könnte in diesem Fall einfach nie eintreten, weil sie die falsche Karte gezogen hat.


Teil 2: Unterschiedliche Grade der Vernetzung

Nun werden wir untersuchen, wie sich unterschiedliche Vernetzungsebenen innerhalb des kettengefüllten Gitters (d. h. mehr oder weniger Ketten) auf die Sicherheit und Funktionalität des Systems auswirken können. Bedenken Sie die Auswirkungen sowohl auf Benutzer, die versuchen, sich im System zurechtzufinden, als auch auf potenzielle Angreifer, die versuchen, Sicherheitsmaßnahmen zu umgehen.



Um die Formation besser zu verstehen, können Sie sich zunächst vorstellen, dass das quadratische Gitter an jedem beliebigen Komplexitätspunkt (Anzahl der einzelnen Eckpunkte der Ketten) in eine 360-Grad-Form mit vier Seiten eingebettet werden kann.

Die Bildung der zentrumsbasierten Ketten kann als das Hinzufügen der Kreise jeder Kette in einer kreisenden (und zentrumszyklischen) Art und Weise betrachtet werden. Genau wie eine Blume. Diese Form kann niemals die Form einer anderen Form als eines Kreises vollständig verkörpern.


Interessant wird es, wenn man beides mischt. Mit einem ausreichend großen quadratischen Raster können wir viele blumenähnliche Systeme platzieren. Wie würde das die Authentifizierung gestalten? Bleiben wir dran, denn die Antwort liegt in … Mehrdimensionalität. Aber das ist nur auf reine 2D-Systeme beschränkt (stellen Sie sich vor, Sie machen daraus 3D xx). Jeder Benutzer könnte einzigartige Systeme haben, die aus Folgendem bestehen:


  • Quadratische Hintergrundkarte mit einem Punkt in der Mitte.
  • Mehrere blumenähnliche Strukturen können entweder als Fallen oder Teleporter dienen. Die Wahl kann durchaus von der gewählten Karte abhängen. So macht die Karte das System zwar nicht unbedingt undurchdringlich, wehrt aber durch Wahrscheinlichkeit rund 50 % der Angriffe ab.
  • Benutzerauswahl und selbstdefinierte kryptografische Zuordnungsfunktionen
  • Eine Erinnerung daran, dass unsere Sicherheit letztendlich in unserer Hand liegt.
  • Kreativität


Interaktion zwischen blumenähnlicher und quadratischer Abbildung . Es ist nicht leicht zu verstehen, aber dieses kettenähnliche System scheint überraschende Aspekte zu haben. Stellen wir uns eine große zweidimensionale quadratische Hintergrundkarte mit einem Punkt in der Mitte vor. Darauf platzieren wir unsere blumenähnlichen Formen. Wenn wir nun unsere Blumen auf diesem Raster platzieren wollen, müssen wir die blumenähnliche Rotation berücksichtigen, die nicht denselben Regeln folgt wie die quadratischen Kreise . Es ist, als ob … sie in unterschiedlichen Räumen oder Dimensionen arbeiten.


Wir könnten also blumenähnliche Formen nehmen und sie drehen, damit sie perfekt auf das 2D-Quadratraster passen. Das System behält jedoch bei, dass es eine blumenähnliche Struktur gibt, und sobald die Struktur berührt wird (sobald Sie auf dem Weg zum Punkt darauf treten), wird die Struktur selbst angehoben und in die gewünschte Richtung gedreht (das kann eine von vielen sein, die die Struktur drehen würden, während sie immer noch dasselbe Aussehen behält). Hier kann die Blume als Frage statt als Portal oder Falle fungieren.


Weit vom Ende

Stellen Sie sich vor, Sie studieren und arbeiten Ihr ganzes Leben lang. Sie erzielen beeindruckende Fortschritte in jedem Bereich, in dem Sie tätig sind. Sie liefern Antworten auf alle unbeantworteten Fragen der Wissenschaft. Doch dann … wachen Sie eines Tages nach 40 Jahren auf und stellen fest, dass der Ozean der Weisheit, den Sie der Welt gebracht haben, angesichts all dessen nur ein kleines Elektron ist. Sie gehen wieder schlafen. Ohne zu erkennen, wie das aktuelle Wissen zukünftige Generationen beeinflussen könnte.