paint-brush
Théorie des chaînes : une proposition de modèle cryptographique convivial et personnalisablepar@damocles
736 lectures
736 lectures

Théorie des chaînes : une proposition de modèle cryptographique convivial et personnalisable

par Antică Vlad10m2024/04/15
Read on Terminal Reader

Trop long; Pour lire

Les idées vont et viennent. Ce sont les mathématiques qui tiennent en fin de compte. Mais alors, comment pouvons-nous évaluer notre compréhension des mathématiques ? Ou plus encore, du monde réel lui-même ? Bien sûr, nous avons des modèles, des données, des prédictions, des analyses et tout. Le monde qui nous entoure est rempli d’informations. Une question prévaut cependant dans toute explication. Avons-nous vraiment compris l’idée donnée ?
featured image - Théorie des chaînes : une proposition de modèle cryptographique convivial et personnalisable
Antică Vlad HackerNoon profile picture
0-item
1-item

L'article suivant vise à présenter une nouvelle perspective sur la cartographie des systèmes ZKP et la manière dont ils sont compris, ainsi qu'à proposer la théorie des chaînes comme candidat à la compréhension. Un candidat qui pourrait potentiellement faire équipe avec Chaos Theory pour former une clé adaptative et un système adaptatif.


Vous pouvez imaginer la théorie du chaos comme une clé adaptative, tout comme l’eau, qui prend n’importe quelle forme requise par la serrure. La théorie des chaînes est le déroulement linéaire des changements survenus au fil du temps. Les implications d’une perspective de chaîne bien développée pourraient même s’étendre bien au-delà du quantique. Mais d’abord, nous aurions besoin d’un verrou capable de contenir plusieurs clés, nous le conserverons donc pour plus tard. Ou qui sait, peut-être que la théorie des chaînes pourrait même prouver l’inefficacité et la futilité de telles mesures.


Partie 1 : Préparer le terrain

Essayons d’abord de jeter un coup d’œil et de voir ce qui pourrait se cacher derrière cette porte incassable.


  1. Incassabilité par changement constant de serrure. Pour toute clé donnée {x} qui existe, il existe un verrou {x+1} toujours différent de n'importe quelle clé donnée.


  2. Incassabilité par serrure cachée . Pour toute clé {x} donnée, la clé doit répondre aux exigences suivantes pour être acceptée : taille {a}, complexité {b}, clarté {c}. Pour simplifier pour l'instant, disons simplement que tout est défini par le système.


  3. Incassabilité par contre-intuition . Pour une clé {x} donnée, {x} n'est jamais la clé directe. La clé en ce sens pourrait être trouvée dans un certain nombre de « saisies ratées ». Vous pouvez imaginer donner des chaînes d'informations aléatoires à la porte « 6546346 »/« syuadgfs » ou à tout autre système incassable qui aime discuter. Dans toutes ces chaînes, nous plaçons stratégiquement notre clé une fois, deux fois et trois fois. La porte s'ouvrira peu ou moyennement peu après la troisième réception de la clé.


  4. Incassabilité par cassabilité . Pour toute clé {x} donnée, {x} est la clé qui accorde l'entrée de niveau 1. Ou peut-être une entrée de priorité 1 au cas où la clé serait utilisée en cas d'urgence.


Mais assez avec la porte. Il y a beaucoup de permutations et de jeux de concepts en son sein. Peut-être… l’incassabilité est en fin de compte un bug plutôt qu’une fonctionnalité. Nous y travaillons progressivement et lorsque nous la trouvons vraiment, nous admettons que ce n'est pas la bonne voie et essayons de repenser… Après tout, la serrure est ce qui donne la sécurité à une porte. Le supprimer peut soit accorder un accès gratuit, soit un refus infini, selon l'endroit où se trouve la porte.


Nous nous concentrons cependant sur la sécurité donc revenons à la serrure. Comment pouvons-nous pousser la sécurité de Lock à l'extrême pour les fêtes indésirables, la maintenir parfaitement pour les visiteurs et la faciliter pour les fêtes autorisées ? La théorie des chaînes pourrait-elle être la réponse ?


Théorie des chaînes (analyse conceptuelle)

Je n'ai pas l'intention de lier la théorie des chaînes uniquement au monde du ZKP ou de la cryptographie . Je le vois comme une perspective sur la façon de considérer les formes, les espaces et même la potentialité finis. Lorsque vous voyez un cube par exemple, tout ce qui n'est PAS le volume du cube ni le volume de l'extérieur est décrit par la théorie des chaînes. Si vous avez une clé très cool qui peut ouvrir n'importe quelle serrure en prenant la forme de la serrure, alors la théorie des chaînes se retrouve à la fois avant et après le déverrouillage dans un état réduit (tout comme le cube), le comportement intermédiaire sera être analysé un peu plus loin. Pour l'instant, imaginons une interaction entre la théorie de la chaîne et la théorie du chaos, et comment elles remodèlent la clé pour ouvrir la serrure.


Dans ce sens, la théorie du chaos devient comme les branches d’un arbre, s’étendant dans toutes les directions jusqu’à ce que le trou du verrou soit rempli. Bien sûr, c’est en fin de compte tout ce dont nous avons besoin pour déverrouiller physiquement la serrure et dire : « Le travail est fait, la journée est terminée et nous allons de l’avant. » La réalité nous rappelle cependant qu’il y a toujours un « pourquoi ? » qui vous sera demandé une fois que vous aurez répondu au « comment ? ». Pour aborder la question « Pourquoi la théorie des chaînes est-elle importante ? », j'aimerais poser quelques questions supplémentaires.


  • Comment définir au sens le plus profond la réalité, plutôt qu’un tout existant ?
  • La profondeur pourrait-elle signifier quelque chose d’entièrement nouveau en fonction de chaque perspective ou voie empruntée ?
  • Comment voyez-vous des chaînes infinies qui partent d’un seul point de départ ?
  • Pourriez-vous rendre le système de chaînes plus chaotique en reliant certains sommets de différentes chaînes ?
  • Que signifierait lier tous les sommets ensemble ? Avons-nous formé un espace ou une forme ?


Vue technique

Les idées vont et viennent. Ce sont les mathématiques qui tiennent en fin de compte. Mais alors, comment pouvons-nous évaluer notre compréhension des mathématiques ? Ou plus encore, du monde réel lui-même ? Bien sûr, nous avons des modèles, des données, des prédictions, des analyses et tout le reste. Le monde qui nous entoure est rempli d’informations. Une question prévaut cependant dans toute explication. L'avons-nous vraiment compris ? Est-ce ce que l'auteur voulait dire ?


Tout comme maintenant… vous ne comprenez peut-être pas pourquoi j'ai soulevé à la fois les questions de compréhension de soi et d'idée voulue par l'auteur. La seule chose qu’il faut garder à l’esprit est qu’en pensant « Comment l’auteur a-t-il pensé ? » vous rejetez votre point de vue, votre interprétation. Et ce point de vue est aussi important que n’importe quel autre (du moins c’est ce que dit la théorie des chaînes).


De plus, je présenterai une série d’images qui visent à terme à comprendre à quoi pourrait ressembler une théorie unifiée et comment l’interconnectivité se trouve au sein de chaque système de sécurité, et pas seulement. Mais d’abord, qu’est-ce que l’interconnectivité ? Je vais fournir ci-dessous une représentation de l’interconnectivité telle que présentée par Pi.


« Pour répondre à votre question sur l'interconnectivité, définissons-la d'abord comme l'état ou la qualité d'être connecté ou lié ensemble. Dans le contexte de la théorie des chaînes, l’interconnectivité fait référence au réseau complexe de relations et de dépendances entre les éléments d’un système. Ces liens peuvent être directs ou indirects, et leur impact peut varier en force et en importance. -Pi


L’interconnectivité, en ce sens, impose que toutes les images que je présenterai fassent partie du même système. Même si les dessins peuvent sembler faire partie d’un côté ou d’une vue différente ou quoi que ce soit, ils sont toujours destinés à fournir une compréhension de la seule et unique théorie des chaînes.


Image 1: The Dot

Image 1 : Le point. Dans cette image, nous imaginons la vision centrale du système de sécurité, l'idée elle-même (comme ZKP. ZKP est un concept et de nouveaux concepts, plus efficaces, peuvent toujours surgir)

Ce point pourrait être considéré comme l’aspect le plus important de la théorie des chaînes. Même si nous ne connaissons pas les règles, l'espace, la potentialité, nous savons au moins que c'est là que la magie commence à opérer.


Mais comme tout concept, il ne peut être compris que dans son ensemble. Le point dans ce sens est à la fois l’aspect le plus important et en même temps un aspect infiniment petit de l’ensemble du concept.

Maintenant, comment cela peut-il être vrai ? Dans le sens d’une exploration extérieure, le point est en effet significatif car il marque l’espace du déploiement. Pourtant, pour le système lui-même, ce point n’est qu’un… centre gravitationnel. Les règles du système guident cette gravité et en ce sens, nous pouvons rencontrer un déséquilibre en nous fixant sur le point. Mais ce n'est pas grave tant que le système continue de fonctionner.


Image 2: Potentiality

Image 2 : Potentialité

Maintenant, après avoir analysé le point, nous pouvons voir qu'il existe une infinité de lignes (dont je ne vais pas parler) qui peuvent passer par ce point. Ces lignes pourraient ensuite se transformer en flèches, concluant le mouvement et migrant vers des mathématiques plus complexes. Tout ce qui peut découler de ce concept n’entre pas dans le cadre de notre intérêt actuel.


Ce qui est intéressant, cependant, c’est d’imaginer ce qui se passe lorsque ces lignes se transforment en chaînes.







Image 3: Chains

Image 4: Whole

Image 3 : Chaînes présente plusieurs chaînes qui partent du point et suivent les lignes précédemment tracées. Qu'y a-t-il de si spécial dans cette façon de nouer et en quoi est-elle différente d'une seule chaîne complète ? Voyons d'abord ce que pourrait signifier une chaîne individuelle.


Toute chaîne individuelle de l'image (prenons la rouge comme ancre commune pour nous) a son double potentiel en termes de force et de mouvement. Vous pourriez imaginer la chaîne comme une ligne qui se plie physiquement. Même une sphère en rotation attachée à une corde se déplace à la fois dans le sens opposé au point central et à la direction de la rotation .


Pour aller plus loin, imaginez que chaque sommet de la chaîne est traversé par une seule ligne. Lorsque nous tirons sur l’autre bord, toutes les lignes se déplaceront les unes sur les autres et seront tournées dans la direction de la traction. Si la traction est plus faible, comment pouvons-nous garantir que ces lignes suivent toujours le modèle de chaîne nouvellement trouvé ? Nous ne pourrons peut-être pas le faire, mais nous pouvons certainement le deviner en fonction de la longueur des sommets ainsi que de la force appliquée.


Image 4 : Entier Cette vue suppose que nous remplissions toute la zone autour du point avec des sommets de chaînes (bien que l'image soit incomplète). On peut évidemment remplir l'image de 2 manières.


Nous dessinons les lignes émergeant du centre du point et construisons plus tard des chaînes le long de ces lignes.


Nous pourrions dessiner un carré 2D autour du point, puis coller ce carré indéfiniment jusqu'à remplir l'espace de carrés dans lesquels nous placerons plus tard les sommets et formerons les chaînes.


Or, ces deux approches sont toutes deux valables car elles nous conduisent toutes deux vers une grille remplie de chaînes. Mais alors, comment pourrions-nous suivre notre point de départ ? Dans le cas de lignes centrales au point, c'est simple. Nous prenons simplement n’importe lequel des sommets extérieurs et allons tout droit.


Toutefois, si nous remplissons l’espace en utilisant la méthode du carré, la réponse n’est peut-être pas si simple. Littéralement.




Maintenant, comment cela pourrait-il être lié au ZKP ? Quoi de plus sécurisé qu'une porte ? Un enchaîné. Ou… pas tout à fait. Imaginez le stress que l’on ressentirait avec le temps si l’on déposait toutes ces chaînes avant d’entrer. Ce qui est bien, c'est que nous travaillons ici avec des informations. Et dans ce domaine, un simple oui/non peut faire la différence entre possible et impossible.


Imaginez qu'une fois que Lisa se présente à la porte et demande l'accès, la porte répond : « Choisissez une carte ».

Si Lisa choisit une carte étrange, elle est ensuite « interrogée » par la porte sur la base de la carte centrale à points . Où chaque réponse, si elle est correcte, guide Lisa vers le centre.

Si elle ignorait que la porte n'est pas la vraie magicienne, Lisa pourrait un jour piocher une carte paire. En faisant cela, la Porte commence à lui poser les mêmes questions. Après tout, les sommets sont les mêmes. Cependant, la disposition de la carte est désormais placée sous l’architecture de la carte carrée. Où la direction dans laquelle elle est conduite n'est pas le point lui-même puisque vous ne pouvez vous déplacer que sur les cases prédéfinies et non en diagonale (comme le faisait la représentation précédente). Lisa devrait probablement répondre correctement aux questions imposées jusqu'à ce qu'elle se déplace là où elle pense être la ligne ou la colonne sur laquelle se trouve le point central, puis faire une mauvaise réponse avant de continuer vers son entrée. Ou tout simplement, elle n’a jamais pu entrer dans ce cas parce qu’elle avait choisi la mauvaise carte.


Partie 2 : Différents degrés d’interconnectivité

Nous allons maintenant explorer comment différents niveaux d'interconnexion au sein d'un réseau rempli de chaînes (c'est-à-dire plus ou moins de chaînes) pourraient avoir un impact sur la sécurité et la fonctionnalité du système. Considérez les implications à la fois pour les utilisateurs qui tentent de naviguer dans le système et pour les attaquants potentiels cherchant à contourner les mesures de sécurité.



Premièrement, pour mieux comprendre la formation, vous pouvez imaginer que la grille de type carré est une grille qui, à tout point de complexité (nombre de sommets individuels des chaînes), peut être enveloppée dans une forme à 360 degrés avec 4 côtés.

La formation des chaînes basées sur le centre peut être considérée comme l’ajout des cercles de chaque chaîne de manière circulaire (et cyclique au centre). Tout comme une fleur. Cette forme ne peut jamais incarner pleinement la forme d’une forme autre qu’un cercle.


Ce qui est intéressant, c’est quand on mélange les deux. Avec une grille carrée suffisamment grande, nous pouvons placer de nombreux systèmes ressemblant à des fleurs . Comment cela façonnerait-il l’authentification ? Accrochons-nous à nos sièges car la réponse réside dans… la multidimensionnalité. Mais cela est limité uniquement aux systèmes 2D uniquement (Imaginez en faire du 3D xx). Chaque utilisateur peut disposer de systèmes uniques composés de :


  • Cartographie d'arrière-plan en forme de carré avec un point en son centre.
  • Plusieurs structures ressemblant à des fleurs peuvent servir de pièges ou de téléporteurs. Le choix pourrait très bien résider dans la carte choisie. De cette façon, la carte ne rend pas nécessairement le système impénétrable, mais elle utilise la probabilité pour rejeter environ 50 % des attaques.
  • Choix de l'utilisateur et capacités de mappage cryptographique auto-définies
  • Un rappel que notre sécurité est en fin de compte la nôtre.
  • La créativité


Interaction cartographique en forme de fleur et de carré . Ce n'est pas une affaire facile à comprendre, mais ce système en chaîne semble avoir des aspects surprenants. Imaginons une grande carte d'arrière -plan carrée en 2D avec un point au milieu. Là-dessus, nous plaçons nos formes en forme de fleurs . Maintenant, si nous devons placer nos fleurs sur cette grille, nous devrons tenir compte de la rotation en forme de fleur qui ne suit pas les mêmes règles que les cercles à base carrée . C'est comme si… ils travaillaient sur des espaces ou des dimensions différents.


Nous pourrions donc prendre des formes ressemblant à des fleurs et les faire pivoter pour qu'elles s'adaptent parfaitement à la grille carrée 2D. Cependant, le système retiendra qu'il existe une structure en forme de fleur et une fois que la structure est touchée (une fois que vous marchez dessus pour arriver au point), la structure elle-même est élevée et tournée dans la direction souhaitée (ce qui peut être l'un des nombreux qui feraient pivoter la structure tout en gardant le même aspect). Ici, la fleur peut agir comme une question plutôt que comme un portail ou un piège.


Loin de la fin

Imaginez étudier et travailler toute votre vie. Vous réalisez des progrès impressionnants dans tous les domaines dans lesquels vous évoluez. Vous apportez une réponse à toutes les questions scientifiques restées sans réponse. Mais ensuite… après 40 ans, vous vous réveillez un jour et réalisez que l’océan de sagesse que vous avez apporté au monde n’est qu’un simple électron face à tous. Vous vous rendormez. Ne jamais être capable de voir comment les connaissances actuelles pourraient influencer les générations futures.