Dans la de l'analyse nous ramènerons les qui jouent sur la scène du ZKP. La partie est consacrée à montrer la « » de la scène ZPK. Et , nous ferons appel de chance « possible » de la part de l'intrus. Présentons maintenant la nature de l'abstrait et dévoilons ses mystères. première partie acteurs deuxième magie troisièmement aux rares probabilités Abstrait Utiliser un comme sur la façon d'ouvrir la porte. La nature de l’abstrait est de transformer (telles que gauche/droite) en . Les moteurs du mécanisme sont uniques à chaque instance d’ouverture. L' les de la structure aux partagées. L'abstrait ne fonctionne lorsque tangible et l'intangible . L'abstrait est une qui les relie tous les deux pour former le . Si vous jouez avec et n’avez des règles , vous aurez chance de la clé. résumé connaissance partagée les portes de décision mécanismes moteurs abstrait relie règles tangibles connaissances intangibles que le existent partie supérieure système des règles tangibles aucune connaissance intangibles près de 0 deviner Imaginez deviner la position d'un par rapport à un . nombre inconnu x groupe inconnu de nombres y Partie 1 : Les acteurs Au lever du rideau, il nous dévoile 3 comédiens. La en tant que et , en tant et et en tant que . Lors de leur description, l'objectif est d'en fournir une analyse claire et structurelle, de toute information sur la . Je n'y ferai que référence mais ne fournirai aucune information avant la deuxième partie. porte donneuse d'accès détentrice de la serrure Lisa qu'ouvreuse porteuse de la clé Bob vérificateur en dehors structure de l'écluse La porte La porte est de la abstraite. Dans ses connaissances internes, nous trouvons la logique et du verrou. Le fait référence à des requises pour ouvrir chaque aux par l' . Ces verrous après chaque ouverture , garantissant que toute donnée par Lisa peut être utilisée pour le (qui sera passé après une tentative échouée/réussie). porteuse serrure la structure codée en dur système abstrait la comparaison étapes internes serrure individuelle informations présentées ouvre-porte itèrent réussie information strictement verrou actuel Si un est atteint, du fait que Lisa a fait une et le , commencera et Lisa devra fournir une basée sur sa connaissance du . En fonction de ses , la porte indiquera si Lisa détient ou non la clé pour entrer. point critique erreur a dépassé point d'ouverture une autre itération de verrouillage nouvelle clé système global (abstrait) engrenages internes Lisa Lisa, en tant que porteuse de la clé, possède une connaissance du et de la structure . Elle connaît les de la serrure et ses connaissances sous forme de à la porte. En gros, elle la serrure comme si elle devant elle. Indiquer les mouvements tels que qui seront l' que la porte recevra et les de la serrure en conséquence. Une fois que Lisa est sûre que la serrure est en position , elle indiquera la et . interne système actuelle de la serrure limites présentera raisonnement logique imaginera ouvrir se trouvait gauche/droite entrée ajuster engrenages internes ouverte clé actuelle mettra fin à la valeur de communication Bob Bob, en tant que vérificateur, peut former l' d'un . Disons que Lisa vient et la conversation avec la porte. Elle indiquera en outre : Gauche, Droite, Gauche, Gauche, Droite, Droite, Droite, . Après quoi, elle mettra . Bob sait désormais comment ouvrir de la porte. Cependant, a un chemin distinct à suivre. image verrou potentiel engage Clé fin à la communication l'itération 1 l’itération 2 Au fur et à mesure que la journée passe, Bob rassemble des informations sur la façon d'ouvrir les . Désormais, le entre en jeu et les 500 itérations. devient le lendemain des . Désormais, la jouera un rôle crucial dans de deviner. 500 itérations système mélange L'itération 1 l'une 499 autres logique du mélange la réduction de la probabilité Rappelez-vous quand j'ai dit : « On peut toujours vérifier la sécurité en vérifiant la mémoire. Ensuite, des questions sur la mémoire charabia entrent en jeu afin de faire fuir les intrus qui pourraient vouloir contourner. Faisant allusion plus tard au sentiment de courage et d'estime de soi lorsque vous avez détruit 1 To de complexité clé. Pour que ce système fonctionne, il faut que et la aient une sorte d' à intérieur d'elles. de la porte permet à chaque serrure d'être et ensuite . Désormais, le brassage peut être effectué chaque jour ou basé sur . La porte doit donc également avoir une sorte de (que j'appellerai plus loin raison du système) de . Lisa Porte ordinateur l' La mémoire stockée de manière unique mélangée manuellement une logique algorithmique logique brassage Lisa et tout autre personnel autorisé pourraient très bien acquérir leurs connaissances sur depuis un « siège social ». le système de verrouillage actuel Ou bien ils pourraient avoir à celui de la Porte dans leur tête dans le cas où nous créer de siège social. un raisonnement similaire ne voudrions pas Cela permet un stockage et des interactions à la fois et . Un quartier général permettra d'y accéder. L'absence de siège signifierait que seul pourra ouvrir la porte. centralisés décentralisés au nouveau personnel un personnel limité et prédéfini Les deux voies ouvrent une mise en œuvre plus approfondie, car un pourrait permettre d'obtenir l'accès en lui fournissant une . système décentralisé aux nouveaux arrivants de Lisa clé cryptée unique Mais maintenant, je vais peut-être trop loin devant moi-même. Voyons comment est réalisé le . verrou abstrait Partie 2 : La serrure est peut-être la partie la plus simple à comprendre. Le prouver est cependant hors de ma portée et de mon expertise, mais j'essaierai de fournir une analyse claire et structurelle qui pourrait permettre une compréhension et une mise en œuvre mathématiques. La serrure mathématiquement 1. Le système de verrouillage prime-nonprime. 1.1 Chiffre de verrouillage premier-non premier Le chiffre en jeu est composé de . deux ensembles Un ensemble de nombres uniquement et un ensemble de uniquement. premiers nombres non premiers Les deux ensembles ont un . nombre égal d'éléments Chaque ensemble peut commencer à un nombre tant que la . arbitraire règle précédente est vraie , l'ensemble obtiendra « » comme , tandis que l'ensemble obtiendra « » comme . Une fois formés premier 3 dernier élément non premier 2 premier élément Donc nous avons: Prime=[premier, prochain premier, prochain prochain premier…(30 fois),3] Non Prime = [2, NP, prochain NP, prochain prochain NP… (30 fois)] Et c'est à peu près la serrure. 1.2 Interaction chiffrée Supposons que Lisa vienne et essaie d'ouvrir la porte. Nous supposons qu'elle connaît le et (sauf 3) se trouvent dans l'ensemble. De même avec les non premiers. Elle connaît (sauf 2) et nous découvrons qu'elle combien il y a de non premiers (nous ne voulons pas gaspiller d'informations sur ce qui est connu localement grâce aux règles). premier nombre premier combien de nombres premiers les premiers non premiers sait déjà Ainsi, la de chaque ou nécessitera la connaissance de l' de et de l' de (tous les premiers et non-premiers qui existent en mathématiques). Afin de l' ultérieurement aux requises qui à l'ensemble du (dont seul le personnel autorisé aura connaissance). connaissance interne ouvreur intrus ensemble des nombres premiers x à y ensemble des non-premiers x à y ajuster parties correspondent chiffre réel Donc Lisa connaît soi-disant tous les nombres premiers et non premiers. Les deux jusqu'à l'infini et divisés dans l' requis par le . ensemble respectif verrouillage actuel Elle, en tant que personnel autorisé, saura que de l' commence par le et comporte (+3 à la fin) et que l' commence par le (+2 au début). ) et détient 100 (+1) non premiers au total. l'itération 1 ensemble premier 30ème premier 100 premiers ensemble non premier 100ème non premier Pour une interaction très basique je vais vous présenter et leurs interactions avec . Le texte est connu . Le est ce qui est , ce que Bob peut entendre. les deux sets Lisa en gras uniquement par la porte et le personnel autorisé texte en italique donné à l'extérieur Itération 1 : Ensemble premier = [5,7,11,13,17,19,(3)] Ensemble non premier = [(2),4,6,8,9,10,12] Lisa vient à la porte et déclare : « ». C'est l' . Maintenant, la porte sait que Lisa est consciente des . 2,3 initiation deux serrures à l'intérieur Le processus d’ouverture commence. Le premier « sélectionné » est 3. Le non premier « sélectionné » est 2. (C'est une règle de la logique interne) Lisa dit : '3 restants'. Désormais, la vitesse de la sélection prime passe au 19. '2, c'est vrai' Les engrenages du point non premier sont maintenant 4. '3, à gauche' (17) '2, c'est vrai' (6) '3, à gauche' (13) '2, c'est vrai' (8) Lisa dit : Maintenant, le verrou a atteint une place médiane, 13 est sélectionné comme premier et 8 comme non premier. Lisa doit indiquer sa différence (5) et mettre fin à la communication avec la porte afin que la porte applique ses propres règles et vérifie. « 5 ; » 3,2'. Maintenant, la porte va fonctionner en interne et vérifier la différence entre les numéros du milieu de chaque ensemble, s'il correspond au numéro spécifié par Lisa, l'accès est accordé. Si Lisa échoue cependant, une autre itération commence et Lisa doit emprunter un chemin différent. Cette nouvelle couche de défaillance plus profonde nécessite des systèmes à la fois centralisés et décentralisés. Si Lisa a été envoyée du quartier général et n'a su ouvrir que l'itération 1, elle devra revenir pour récupérer des informations sur la seconde. Si l'itération est basée sur une règle d'itérations de fond (en cas d'ouverture répétée ratée), alors l'itération tournera au lieu de 2 à 1,1 itération. En supposant que Lisa ait également acquis des connaissances auprès du siège social sur la manière dont la serrure changerait au cas où elle ne parviendrait pas à l'ouvrir. (En supposant que le cycle ne se répète pas) A l'itération 1.3 (après 3 tentatives infructueuses), le rythme de la décision « gauche/droite » pourrait passer de 1 pas à 3 pas et les ensembles nouvellement introduits auront un nombre total de 3n+1. Assurez-vous que peu importe vos efforts, vous ne pourrez jamais sélectionner le point médian des ensembles. Qui sait cependant si cela est nécessaire. Si l’on laisse les verrous se répéter on pourrait envisager une telle protection : Après avoir déclaré « gauche » lorsque vous positionnez la sélection première et que vous êtes situé au premier premier, vous serez renvoyé à 3. Cela supposerait que vous êtes également positionné à la dernière position des non-premiers et que vous déclarez donc « à droite » vous amènerait à 2. état (Ou nous ne pourrions jamais dire à l'ouvreur qu'il a échoué, donc il essaiera infiniment de deviner, mais cela, bien sûr, ne permettrait pas de savoir si quelqu'un a essayé d'entrer et a échoué ou non.) L' « 3,2 » a été atteint et aucune clé n'a été mentionnée, donc la saisie était erronée, l'accès a été refusé et l'itération a été déplacée vers la serrure suivante. 2. Métaphysique (Créativité/Imagination/Possibilité) vs Mathématiques (État actuel) Les et semblent . Qu'est-ce que cela signifie? Cela signifie que nous pourrions utiliser et afin de stopper toute démarche « » ou visant à briser le système. Ce n'est pas un problème de , mais un problème de des limites fixées. Même si vous connaissez que vous pouvez effectuer, vous ne pourrez jamais savoir si ce 1 To contient 1 000 ensembles de 20 à 1 000 numéros de 100 ensembles de 10 000 numéros. Et ainsi, D'autant que ces 10.000 numéros pourraient très bien être des ensembles qui se succèdent. possibilités d'interaction les mesures de sécurité s'arrêter au pouvoir de l'imagination (des itinéraires infinis pourraient être empruntés) la raison les informations cachées créative nouvelle calcul connaissance préalable toutes les actions vous ne connaîtrez jamais votre point de départ. Je présenterai une vue sur « l'interaction de chiffrement » représentée à l'aide de ChatGPT. (Je donnerai mon point de vue personnel en gras et en italique) « La mention du « pouvoir de l'imagination » dans le contexte des mesures d'interaction et de sécurité implique que la robustesse du système repose sur la capacité d'anticiper et de contrecarrer les tentatives créatives ou innovantes potentielles de violation de sa sécurité *)*. Cela suggère que les concepteurs du système ont incorporé des éléments qui le rendent résistant aux approches non conventionnelles ou inattendues en tirant parti du raisonnement et des informations cachées. (toute voie empruntée, quelle que soit la créativité ou l'innovation). si intelligent qu'il soit, n'est pas lié à la connaissance de la « vérité terrain » du système Concrètement, cela signifie que le système est conçu de telle manière que même si un attaquant tente de sortir des sentiers battus ou d'employer de nouvelles stratégies pour briser le système, des garanties sont en place pour atténuer ces tentatives. Ces garanties peuvent inclure : : la structure et les règles du système sont suffisamment complexes et dynamiques, ce qui rend difficile pour un attaquant de prédire ou d'exploiter efficacement les faiblesses. Complexité : certaines informations critiques sur la configuration ou le fonctionnement du système sont gardées cachées ou cryptées, empêchant les attaquants d'acquérir une compréhension globale des vulnérabilités du système. Informations cachées : le système peut s'adapter ou évoluer en réponse aux menaces émergentes ou aux stratégies d'attaque, garantissant ainsi sa résilience dans le temps. Mesures de sécurité adaptatives : les attaquants sont limités par leur connaissance préalable des limites fixées par le système, ce qui les empêche d'exploiter des vulnérabilités dont ils n'ont pas conscience ou ne peuvent pas anticiper. "- ChatGPT Limites des connaissances préalables Imaginez que vous jouez aux échecs. Cependant, vous ne pouvez pas voir les pièces de votre adversaire s'il ne voit pas les vôtres. Cet état de jeu pourrait s’apparenter à celui Vous n’avez pas du tout l’intention d’être offensant, au lieu d’être privé et conscient de vos défauts. où chacun s’occupe de ses propres affaires. Si pendant l'état du jeu, un joueur ne voit qu'une seule fois la position des pièces, alors ce joueur obtiendra des informations irréversibles pertinentes sur la position. Sans cela… qui sait combien d'échiquiers il y a entre ses pièces et votre roi. Partie 3. La chance d'ouvrir un tel système Je tiens tout d’abord à mentionner que tout ce que j’ai écrit n’est qu’une idée. Jusqu'à ce que je le voie en action, je ne le croirai pas vrai. Et même si je le vois en action, qui sait si je croirai que c’est le cas. J'aurai toujours besoin de connaître les décors d'arrière-plan afin de savoir ce que l'ouvreur a fait. Maintenant, qu’est-ce que j’entends par « Chance » ? Revenons à une autre histoire. « Que pouvons-nous dire de « l’efficacité » en matière de sécurité ? Notre santé et notre bien-être à long terme ? Pourquoi le terme « efficace » semble-t-il un peu trop précipité ici ? Car ici, il nous faut des preuves. Nous devons en être sûrs car notre santé est en jeu. » Il semble en effet que ait un aspect . Comment pourrions-nous lier l’efficacité à nos serrures ? l’efficacité précipité Eh bien… disons que la porte n'a besoin que de la clé ' ' et de la terminaison ' ' pour s'ouvrir. Toute la structure interne se jusqu'au milieu des décors et vérifiera. De cette façon, nous le numéro de manière nouvelle. Lisa pourrait simplement énoncer « », ce qui pour la porte signifierait « » et si la différence entre les points du milieu est bien de 51, l'accès est accordé. X 3, 2 déroulera chiffrerions abc 51 Je suppose que cette approche pourrait offrir le même type d’informations qu’auparavant. Mais alors, n'y aurait-il pas la possibilité pour quelqu'un d'obtenir cette information de Lisa ? Je veux dire, s’ils savent vers quelle porte elle se dirige, ils pourraient simplement y aller et… Et si le monde quantique se laissait finalement guider par le classique ? Je ne sais pas si c'est juste moi, mais je crois qu'il existe un . Un mathématique spécifique qui, tant qu'il , pourrait nous conduire à pour ouvrir la voie à une . De même que la distribution des nombres premiers. Chaque fois que vous arrivez à un , le modèle , mais il . système spécifique processus reste caché des voies infinies véritable intimité nouveau nombre premier global change le moins du monde change D'après ce que nous voyons, 2,3,5,7 et ainsi de suite, ces nombres de la . Plus les nombres premiers que nous trouvons , ils les nombres. Pourtant, quand on parle d' , la n'est-elle pas la même chose que partie ? premiers nombres premiers coupent de nombreux droite des nombres naturels sont grands moins influencent infini moitié la 1000ème Infinité personnelle Pourrions-nous former un « » qui fonctionnerait comme notre ? infini personnel délimité espace de travail Le est et à cet . Si connaissons ces , alors nous seuls pouvons décrire ce afin de au pour le . changement global statique lié infini seulement nous limites changement global nous arrêter dernier nombre premier requis présenter La qu'une personne le est très faible car elle doit prendre en compte les (qui sont lors et (mais servent de règles directrices) dans le processus d' ). La forme la plus simple pour tracer une ligne consiste à placer 2 points et à les relier. chance présente changement médian exact points de départ et d'arrivée donnés parmi les parties autorisées de la création cachés interaction Maintenant la question : cela pourrait-il être une sorte d’axion en mathématiques ? Ou une règle que les mathématiques quantiques pourraient suivre ? Quand je parle de mathématiques quantiques, j’entends l’interaction entre deux points de vue distincts. Nous devons trouver la entre ces , sans savoir de la , ou de l' sur lequel ils sont assis. (Et ne peut pas jouer car cela nécessiterait une réunion et une réorganisation) distance mesurée deux points rien forme de la taille de la couleur espace Partie 4 : La synergie Désormais, étendu aux gens, cet espace pourrait être compris et compris. Lorsqu’il s’agit d’IA ou de toute autre règle informatique, elles ne peuvent qu’être analysées. Mais que se passe-t-il s’il n’y a rien d’autre à analyser que l’existence de ces deux points ? Même les personnes qui assistent à la pièce ne peuvent pas voir le système. Cela pourrait être un point où nous pourrions assurer une protection grâce à une forme de conscience « limitée ». Compréhension du système lui-même (qui est différente de la compréhension de soi). Les règles mathématiques du cercle, de la réflexion, de l'intérieur, de l'extérieur, etc., le tout enveloppé pour former une conscience de soi limitée. Avec le manque de puissance humaine (en reconnaissant qu’elle peut être plus), le système restera à jamais globalement statique. Même si les règles qui le guident évoluent et façonnent les interactions et les résultats. Si ces deux points étaient des humains, leur perspective unique leur permettrait potentiellement de s'observer et de trouver des moyens intelligents de deviner la différence entre eux. Peut-être qu’ils ne pourraient jamais deviner la valeur classique exacte. Mais cette « stupidité » de deviner pourrait être éludée dans un tel système en ne l’impliquant tout simplement pas dans les règles qui le créent et le limitent. Même si nous utilisons une IA sophistiquée pour Lisa, The Door et Bob, ils ne seront toujours pas en mesure de parvenir à un jugement concluant car il y aura toujours des informations insuffisantes. Si je dois résumer l’ensemble de l’article en une seule phrase, je dirai : gardez à proximité ce qui vous rend spécial, afin de pouvoir l’utiliser pour façonner des idées encore plus grandioses. (Cet article est dédié à Dan. Sans votre aide, mon emploi du temps (et aussi mon humeur) ne m'aurait pas permis de me concentrer sur tous ces points. Merci !)