En la del análisis traeremos de vuelta a los que actúan en el escenario del ZKP. La parte está dedicada a mostrar la “ ” de la escena ZPK. Y , apelaremos de "posible" suerte por parte del intruso. Ahora presentemos la naturaleza de lo abstracto y descubramos sus misterios. primera parte actores segunda magia en tercer lugar a raras probabilidades Abstracto Utilizar un como sobre cómo abrir la puerta. La naturaleza de lo abstracto es convertir (como izquierda/derecha) en . Los motores del mecanismo son únicos para cada instancia de apertura. Lo las de la estructura con el compartido. Lo abstracto funciona cuando lo tangible como lo intangible. Lo abstracto es una que los une a ambos para formar el . Si juegas con y de las , tendrás posibilidades de la clave. resumen conocimiento compartido las puertas de decisión motores de mecanismos abstracto conecta reglas tangibles conocimiento intangible sólo existen tanto parte superior sistema reglas tangibles no tienes conocimiento intangibles cerca de 0 adivinar Imagínese adivinar la posición de un respecto de un . número x desconocido grupo desconocido de números y Parte 1: Los actores Cuando se levanta el telón, nos revela a 3 actores. La como y , como y y como . Al describirlos se pretende proporcionar un análisis claro y estructural de los mismos, de cualquier información relativa a la . Sólo me referiré a él pero no daré ninguna información hasta la segunda parte. puerta dadora de acceso poseedora de la cerradura Lisa abridora portadora de la llave Bob verificador al margen estructura de la cerradura La puerta La puerta es la de la abstracta. En su conocimiento interno encontramos la lógica y de la cerradura. El se refiere a los necesarios para abrir cada con la por el . Esos bloqueos después de cada apertura , lo que garantiza que cualquier proporcionada por Lisa pueda usarse para el (que desaparecerá después de un intento fallido/exitoso). portadora cerradura la estructura codificada sistema abstracto comparar pasos internos cerradura individual información presentada abridor se repiten exitosa información estrictamente bloqueo actual Si se alcanza un , debido al hecho de que Lisa cometió un y el , comenzará y Lisa tendrá que proporcionar una basada en su conocimiento del . Según sus , la puerta indicará si Lisa tiene o no la llave para entrar. punto crítico error pasó punto de apertura otra iteración de la cerradura nueva clave sistema general (abstracto) engranajes internos Lisa Lisa, como portadora de la llave, tiene conocimiento del y de la estructura . Ella tiene conocimiento sobre los de la cerradura y su conocimiento al respecto en forma de a la puerta. Básicamente, se la cerradura como si frente a ella. Indique movimientos como , cuál será la que recibirá la puerta y los de la cerradura en consecuencia. Una vez que Lisa esté segura de que la cerradura está en la posición , indicará la y . interno sistema actual de la cerradura límites presentará razonamiento lógico imaginará abriendo estuviera izquierda/derecha entrada ajuste engranajes internos abierta clave actual finalizará el valor de comunicación Beto Bob, como verificador, puede formarse la de un . Digamos que Lisa viene e conversación con la puerta. Ella dirá además: Izquierda, Derecha, Izquierda, Izquierda, Derecha, Derecha, Derecha, . Después de lo cual, ella . Bob ahora sabe cómo abrir de la puerta. Sin embargo, tiene una ruta distinta a seguir. imagen candado potencial inicia Clave finalizará la comunicación la iteración 1 la iteración 2 A medida que pasa el día, Bob recopila información sobre cómo abrir las . Ahora, el entra en juego y las 500 iteraciones. se convierte al día siguiente de las . Ahora, la jugará una regla crucial para de adivinar. 500 iteraciones sistema baraja La iteración 1 en cualquiera otras 499 lógica de la mezcla reducir la probabilidad Recuerde cuando dije “Siempre se puede comprobar la seguridad comprobando la memoria. Luego, entran en juego preguntas sobre la memoria galimatías para ahuyentar a los intrusos que quieran evitarlo. Aludiendo más tarde a la sensación de coraje y autoestima al desglosar 1 TB de complejidad clave”. Para que este sistema funcione es necesario que como tengan una especie de en su interior. of the Door permite que cada cerradura se y luego . Ahora, la mezcla puede realizarse todos los días o basarse en . Entonces, la puerta también tiene que tener algún tipo de (que más adelante llamaré razón del sistema) de . tanto Lisa Door computadora Memory almacene de forma única se mezcle manualmente lógica algorítmica lógica barajar Lisa y todo el resto del personal autorizado podrían muy bien adquirir sus conocimientos sobre desde una "sede central". el sistema de cerraduras actual O podrían tener al de la Puerta dentro de sus cabezas en el caso de que crear una sede. un razonamiento aleatorio similar no queramos Esto permite el almacenamiento y las interacciones tanto como . Una sede permitirá el acceso . La ausencia de una sede significaría que sólo podrá abrir la puerta. centralizados descentralizados de nuevo personal un personal limitado y predefinido Ambas vías abren una implementación más profunda, ya que un podría permitir proporcionándoles una . sistema descentralizado que Lisa conceda acceso a los recién llegados clave cifrada única Pero ahora puede que me adelante demasiado. Veamos cómo se hace el . candado abstracto Parte 2: La cerradura Quizás sea la parte más sencilla de entender. Sin embargo, demostrarlo está fuera de mi alcance y experiencia, pero intentaré proporcionar un análisis claro y estructural que pueda permitir la comprensión e implementación matemática. la cerradura matemáticamente 1. El sistema de bloqueo principal-no principal. 1.1 Cifrado de bloqueo principal-no principal La cifra en juego está formada por . dos conjuntos Un conjunto de sólo números y un conjunto de sólo . primos números no primos Ambos conjuntos tienen . igual número de elementos Cada conjunto puede comenzar en un número siempre que . arbitrario se cumpla la regla anterior , el conjunto obtendrá ' ' como , mientras que el conjunto obtendrá ' ' como . Una vez formados primo 3 último elemento no primo 2 primer elemento Entonces tenemos: Prime=[prime, next prime, next next prime…(30 veces),3] No primo= [2, NP, siguiente NP, siguiente siguiente NP… (30 veces)] Y prácticamente esta es la cerradura. 1.2 Interacción de cifrado Supongamos que Lisa viene e intenta abrir la puerta. Suponemos que conoce el y (excepto 3) hay en el conjunto. También con los no primos. Ella conoce (excepto 2) y descubrimos que cuántos no primos hay (no queremos desperdiciar información sobre lo que se sabe localmente a partir de las reglas). primer primo cuántos primos el primer no primo ya sabe Así que el de cada o requerirá conocimiento del de y del de (Todos los primos y no primos que existen en matemáticas). Para posteriormente a las requeridas que al conjunto del (del cual sólo tendrá conocimiento el personal autorizado). conocimiento interno abridor intruso conjunto de los primos x a y conjunto de los no primos x a y ajustarlo partes correspondan cifrado actual Entonces Lisa supuestamente conoce todos los primos y no primos. Tanto hasta el infinito como divididos en el requerido por la . respectivo conjunto cerradura actual Ella, como personal autorizado, sabrá que del comienza con el y tiene (+3 al final) y el comienza con el (+2 al principio). ) y contiene 100 (+1) no primos en total. la iteración 1 conjunto primo 30.º primo 100 primos conjunto no primo 100.º no primo Para una interacción muy básica, les presentaré y sus interacciones con . El texto es lo que . El es lo que se , lo que Bob puede escuchar. ambos conjuntos Lisa en negrita sólo tiene conocimiento la puerta y el personal autorizado texto en cursiva da afuera Iteración 1: Conjunto primo = [5,7,11,13,17,19,(3)] Conjunto no primo = [(2),4,6,8,9,10,12] Lisa llega a la puerta y dice: ' '. Esta es la . Ahora, la puerta sabe que Lisa está consciente de . 2,3 iniciación ambas cerraduras en el interior Comienza el proceso de apertura. El primo 'seleccionado' es 3. El no primo 'seleccionado' es 2. (Esta es una regla de la lógica interna) Lisa dice: 'quedan 3'. Ahora, las marchas de la selección principal pasan a la 19. '2, derecha' Los engranajes del punto no principal ahora son 4. '3, izquierda' (17) '2, correcto' (6) '3, izquierda' (13) '2, correcto' (8) Lisa dice: Ahora, el candado ha llegado a un lugar medio, se selecciona 13 como primo y 8 como no primo. Lisa tiene que expresar su diferencia (5) y finalizar la comunicación con la puerta para que la puerta ejecute sus propias reglas y verifique. '5; 3,2'. Ahora la puerta correrá internamente y comprobará la diferencia entre los números del medio de cada conjunto, si corresponde al número especificado por Lisa, se concede el acceso. Sin embargo, si Lisa falla, comienza otra iteración y Lisa tiene que tomar una ruta diferente. Esta nueva capa más profunda de falla requiere sistemas tanto centralizados como descentralizados. Si Lisa fue enviada desde la sede y solo supo cómo abrir la iteración 1, tendrá que regresar para recuperar información sobre la segunda. Si la iteración se basa en una regla de iteraciones en segundo plano (en el caso de aperturas fallidas repetidas), entonces la iteración pasará de 2 a 1,1 iteraciones. Suponiendo que Lisa también obtuvo conocimientos de la sede sobre cómo cambiará la cerradura en caso de que no pueda abrirla. (Suponiendo que el ciclo no se repita) En la iteración 1.3 (después de 3 intentos fallidos), el ritmo de la decisión "izquierda/derecha" podría pasar de 1 paso a 3 pasos y los conjuntos recién introducidos tendrán un número total de 3n+1. Asegurándote de que por mucho que lo intentes, nunca podrás seleccionar el punto medio de las series. Pero quién sabe si esto es necesario. Si permitimos que las cerraduras se repitan, podríamos imaginar dicha protección: Después de indicar "izquierda" cuando está posicionando la selección principal y está ubicado en el primer principal, se le enviará de regreso al 3. Esto asumiría que también está ubicado en la última posición de los no primos y, por lo tanto, indicará " correcto” te llevaría al 2. Se alcanzó estado (O nunca podríamos decirle al abridor que falló, por lo que intentará adivinar infinitamente, pero eso, por supuesto, no daría conocimiento de si alguien intentó ingresar y falló o no). el '3,2' y no se mencionó ninguna clave, por lo que la entrada fue incorrecta, se denegó el acceso y la iteración pasó al siguiente bloqueo. 2. Metafísica (Creatividad/Imaginación/Posibilidad) vs Matemáticas (Estado actual) Las y parecen . ¿Qué significa eso? Significa que podríamos utilizar y para detener cualquier camino “ ” o que tenga como objetivo romper el sistema. No es un problema de , sino de de los límites establecidos. Incluso si conoce que puede realizar, nunca podrá saber si ese 1 TB contiene entre 1000 conjuntos de 20 y 1000 números de 100 conjuntos de 10 000 números. Y así, Sobre todo porque esos 10.000 números podrían muy bien ser conjuntos que se suceden unos a otros. posibilidades de interacción medidas de seguridad limitarse al poder de la imaginación (se podrían tomar infinitas rutas) la razón la información oculta creativo recién adoptado cálculo conocimiento previo todas las acciones nunca sabrás tu punto de partida. Presentaré una visión de la "interacción de cifrado" representada con la ayuda de ChatGPT. (Prestaré mi opinión personal en negrita y cursiva) “La mención de "el poder de la imaginación" en el contexto de la interacción y las medidas de seguridad implica que la solidez del sistema depende de la capacidad de anticipar y contrarrestar posibles intentos creativos o innovadores de violar su seguridad *)*. Sugiere que los diseñadores del sistema han incorporado elementos que lo hacen resistente a enfoques no convencionales o inesperados aprovechando el razonamiento y la información oculta. (cualquier ruta tomada, sin importar si es creativa o Por inteligente que sea, no está ligado al conocimiento de la “verdad fundamental” del sistema En términos prácticos, esto significa que el sistema está diseñado de tal manera que incluso si un atacante intenta pensar fuera de lo común o emplear estrategias novedosas para romper el sistema, existen salvaguardas para mitigar tales intentos. Estas salvaguardas pueden incluir: : la estructura y las reglas del sistema son suficientemente complejas y dinámicas, lo que dificulta que un atacante prediga o explote las debilidades de manera efectiva. Complejidad : cierta información crítica sobre la configuración u operación del sistema se mantiene oculta o encriptada, lo que impide que los atacantes obtengan una comprensión integral de las vulnerabilidades del sistema. Información oculta : el sistema puede adaptarse o evolucionar en respuesta a amenazas o estrategias de ataque emergentes, garantizando que permanezca resistente a lo largo del tiempo. Medidas de seguridad adaptativas : los atacantes están limitados por su conocimiento previo de los límites establecidos del sistema, lo que les impide explotar vulnerabilidades que no conocen o que no pueden anticipar". - ChatGPT Límites del conocimiento previo Imagina que estás jugando al ajedrez. Sin embargo, no puedes ver las piezas de tu oponente a pesar de que él no vea las tuyas. Este estado de juego podría ser similar a No pretendes ser ofensivo en absoluto, a cambio de ser privado y consciente de tus defectos. que todos se ocupan de sus propios asuntos. Si durante el estado del juego, algún jugador ve solo una vez la posición de las piezas, entonces ese jugador obtendrá información relevante e irreversible de la posición. Sin él… quién sabe cuántos tableros de ajedrez hay entre sus piezas y tu rey. Parte 3. La suerte de abrir un sistema de este tipo. Primero quiero mencionar que todo lo que escribí es simplemente una idea. Hasta que no lo vea en acción, no lo creeré como cierto. E incluso si lo veo en acción, quién sabe si creeré que es el caso real. Aún necesitaré conocimiento de los conjuntos de fondo para saber qué ha hecho el abridor. Ahora bien, ¿a qué me refiero con “suerte”? Volvamos a otra historia. “¿Qué podemos decir sobre la “eficiencia” cuando se trata de nuestra seguridad? ¿Nuestra salud y bienestar a largo plazo? ¿Por qué aquí suena demasiado apresurado “eficiente”? Porque aquí necesitamos pruebas. Tenemos que estar seguros porque nuestra salud está en juego”. De hecho, parece que tiene un aspecto . ¿Cómo podríamos vincular la eficiencia a nuestras cerraduras? la eficiencia apresurado Bueno… digamos que la puerta sólo requiere de la llave ' ' y la terminación ' ' para abrirse. Toda la estructura interna se hasta el centro de los conjuntos y se comprobará. De esta forma el número de formas novedosas. Lisa podría simplemente decir “ ”, lo que para la puerta significaría “ ” y si la diferencia entre los puntos medios es efectivamente 51, se concede el acceso. X 3, 2 ejecutará cifraríamos abc 51 Supongo que este enfoque podría ofrecer el mismo tipo de información que antes. Pero entonces, ¿no existiría la posibilidad de que alguien le sacara esa información a Lisa? Quiero decir, si saben hacia qué puerta se dirige, podrían simplemente ir allí y... ¿Y si el mundo cuántico se guía finalmente por lo clásico? No sé si soy solo yo, pero creo que existe un . Un Matemático específico que, mientras se , podría conducirnos a de allanar el camino hacia la . Igual la distribución de los números primos. Cada vez que llegas a un , el patrón , pero . sistema específico proceso mantenga oculto infinitas formas verdadera privacidad nuevo punto máximo general cambia lo más mínimo cambia Según lo que vemos, 2,3,5,7 y así sucesivamente, esos números de la . Cuanto los números primos que encontramos, los números en ellos. Sin embargo, cuando se habla de , ¿no es la lo mismo que parte? primeros números primos eliminan muchos recta numérica natural más grandes son menos influyen infinito mitad la milésima Infinito personal ¿Podríamos formar un “ ” que funcione como nuestro ? infinito personal limitado espacio de trabajo El es y a ese . si conocemos esos , entonces sólo podremos representar ese para en el para . cambio general estático está ligado infinito Sólo límites cambio general detenernos último número primo necesario exhibirlo La de que alguien el es muy baja, ya que debe tener en cuenta los (que se en el momento de y (pero sirven como reglas guía) en el proceso de ). La forma más sencilla de dibujar una línea es colocar 2 puntos y conectarlos. posibilidad muestre cambio medio exacto puntos inicial y final dan entre las partes autorizadas la creación se ocultan interacción Ahora la pregunta: ¿Podría ser esto algún tipo de axión en matemáticas? ¿O una regla que podrían seguir las matemáticas cuánticas? Cuando digo matemáticas cuánticas me refiero a la interacción entre dos puntos de vista distintos. Esos tenemos que encontrar la entre ellos, sin saber sobre la , o del en el que se asientan. (Y no puedo jugar porque requeriría una reunión y reorganización) dos puntos distancia medida nada forma tamaño color espacio Parte 4: La sinergia Ahora, extendido a las personas, este espacio podría ser comprendido y entendido. Cuando se trata de IA o cualquier otra regla computacional, sólo se puede analizar. ¿Pero qué pasa si no hay nada más que analizar excepto la existencia de esos dos puntos? Incluso las personas que miran la obra no pueden ver el sistema. Este podría ser un punto en el que podríamos garantizar la protección a través de una forma de conciencia "limitada". Comprensión del sistema en sí (que es diferente de la autocomprensión). Reglas matemáticas de círculo, reflexión, interior, exterior, etc., todas envueltas para formar una autoconciencia limitada. Con la falta de poder humano (reconociendo que puede haber más), el sistema permanecerá para siempre en general estático. Incluso si las reglas que lo guían están moviendo y dando forma a las interacciones y los resultados. Si esos dos puntos fueran humanos, su perspectiva única les permitiría potencialmente observarse mutuamente y encontrar formas inteligentes de adivinar la diferencia entre ellos. Tal vez nunca pudieran adivinar el valor clásico exacto. Pero esa “estupidez” de adivinar podría eludirse en un sistema así simplemente no implicándola en las reglas que lo crean y lo vinculan. Incluso si utilizamos una IA sofisticada para Lisa, la Puerta y Bob, todavía no podrán llegar a un juicio concluyente ya que siempre habrá información insuficiente. Si tengo que resumir todo el artículo en una sola frase, diré: mantén cerca lo que te hace especial, para que puedas usarlo para dar forma a ideas aún más grandiosas. (Este artículo está dedicado a Dan. Sin tu ayuda, mi agenda (y también mi estado de ánimo) no me habrían permitido concentrarme en todos esos puntos. ¡Gracias!)