paint-brush
チェーン理論: ユーザーフレンドリーでカスタマイズ可能な暗号モデルの提案@damocles
736 測定値
736 測定値

チェーン理論: ユーザーフレンドリーでカスタマイズ可能な暗号モデルの提案

Antică Vlad10m2024/04/15
Read on Terminal Reader

長すぎる; 読むには

アイデアは現れては消えていきます。最終的に残るのは数学です。しかし、数学の理解度をどうやって評価できるのでしょうか。あるいは、現実世界そのものの理解度も評価できるのでしょうか。もちろん、モデル、データ、予測、分析など、あらゆるものがあります。私たちの周りの世界は情報で満ちています。しかし、どんな説明にも共通する疑問が 1 つあります。私たちは与えられたアイデアを本当に理解したのでしょうか。
featured image - チェーン理論: ユーザーフレンドリーでカスタマイズ可能な暗号モデルの提案
Antică Vlad HackerNoon profile picture
0-item
1-item

以下の記事は、 ZKPシステムのマッピングとその理解方法に関する新しい視点を提示し、理解の候補としてチェーン理論を提示することを目的としています。この候補は、カオス理論と連携して適応キーと適応システムを形成できる可能性があります。


カオス理論は、水のように、錠前が要求するあらゆる形状に変化する適応型鍵として考えることができます。チェーン理論は、時間の経過とともに発生した変化を線形に展開するものです。十分に開発されたチェーンの観点の影響は、量子を超えて広がる可能性があります。しかし、まず、複数の鍵を保持できる錠前が必要になるため、それは後で使用します。あるいは、チェーン理論は、そのような手段の非効率性と無益性を証明することさえできるかもしれません。


パート1: 舞台設定

まず、この壊れないドアの後ろに何が隠れているかを覗いてみましょう。


  1. ロックの継続的な変更による解読不能性。存在する任意のキー {x} に対して、任意のキーと常に異なるロック {x+1} が存在します。


  2. 隠しロックによる解読不能性。任意の {x} キーの場合、キーが受け入れられるには次の要件を満たす必要があります: {a} サイズ、{b} 複雑さ、{c} 明確さ。ここでは簡単にするために、すべてがシステム定義であるとだけ言っておきます。


  3. 直感に反する破られにくさ。任意のキー {x} に対して、{x} が直接キーになることはありません。この意味でのキーは、一定数の「失敗したエントリ」の中に見つかる可能性があります。ドアに「6546346」/「syuadgfs」などの破られにくさに関するランダムな文字列を与えることを想像してみてください。これらの文字列すべてに、戦略的にキーを 1 回、2 回、3 回配置します。3 回目のキーの受け取り後、すぐに、または中程度にすぐに、ドアが開きます。


  4. 破壊可能性による破壊不可能性。任意のキー {x} について、{x} はレベル 1 のエントリを許可するキーです。または、キーが緊急時に使用される場合に備えて、優先度 1 のエントリである可能性もあります。


しかし、ドアについてはもう十分です。ドアには、さまざまな概念の組み合わせや遊びがあります。おそらく… 破壊不可能というのは、結局のところ、機能ではなくバグです。私たちは徐々にそれに向かって努力し、本当にそれを見つけたとき、それが間違った方法であることを認め、考え直そうとします… 結局のところ、ドアにセキュリティを与えるのはロックです。ドアの位置に応じて、ロックを外すと、自由にアクセスできるか、または無限に拒否されるかのどちらかになります。


しかし、私たちはセキュリティに焦点を当てているので、ロックに戻りましょう。ロックのセキュリティを、望ましくない相手に対しては極限まで高め、訪問者に対しては十分なセキュリティを維持し、許可された相手に対しては緩和するにはどうすればよいでしょうか。チェーン理論がその答えとなるでしょうか。


連鎖理論(概念分析)

チェーン理論を ZKP や暗号の世界だけに結び付けるつもりはありません。私はチェーン理論を有限の形状、空間、さらには可能性をどう見るかという視点として捉えています。たとえば立方体を見ると、立方体の体積でも外側の体積でもないものはすべてチェーン理論によって記述されます。錠前の形状をとることであらゆる錠前を開けることができる非常に優れた鍵を手に入れたとしたら、チェーン理論は、錠前を開ける前と錠前を開けた後の両方で折りたたまれた状態 (立方体のように) として見つかります。その中間の動作については、もう少し詳しく分析します。ここでは、チェーン理論とカオス理論の相互作用と、それらがどのように鍵の形を変えて錠前を開けるかを想像してみましょう。


この意味でのカオス理論は、木の枝のように、鍵穴がいっぱいになるまであらゆる方向に広がります。もちろん、これは一日の終わりに物理的に鍵を開けて「仕事は終わり、一日は終わり、私たちは前進します」と言うために必要なことすべてです。しかし、現実は、「どのように?」に答えた後には常に「なぜ?」という質問があることを私たちに思い出させます。「なぜチェーン理論が重要なのか?」という質問に答えるために、私はさらにいくつかの質問を提示したいと思います。


  • 既存の全体ではなく、最も深い意味での現実をどのように定義できるでしょうか?
  • それぞれの視点や取られる道筋に基づいて、深さがまったく新しい意味を持つようになるのでしょうか?
  • 単一の開始点から始まる無限の連鎖をどのように見ますか?
  • 異なるチェーンの特定の頂点を相互に結び付けることで、チェーン システムをより混沌とすることはできますか?
  • すべての頂点を結びつけるとはどういう意味でしょうか? 空間や形が形成されるのでしょうか?


テクニカルビュー

アイデアは現れては消えていきます。最終的に残るのは数学です。しかし、数学の理解度をどうやって評価できるのでしょうか。あるいは、現実世界そのものの理解度も評価できるのでしょうか。もちろん、モデル、データ、予測、分析など、あらゆるものがあります。私たちの周りの世界は情報で満ちています。しかし、どんな説明にも 1 つの疑問が残ります。私たちは本当に理解したのでしょうか。これが著者の意図したことなのでしょうか。


今と同じように…私が自己理解と作者の意図した考えの両方の疑問を持ち出した理由が理解できないかもしれません。さらに心に留めておく必要があるのは、「作者はどのように考えたか」を考えることで、自分の見解、自分の解釈を拒否するということです。そして、その見解は他の見解と同じくらい重要です(少なくとも、チェーン理論ではそう述べています)。


さらに、統一理論がどのように見えるか、そして相互接続性があらゆるセキュリティ システム内だけでなく、あらゆるシステム内でどのように見られるかを理解できるようにするための一連の画像を紹介します。しかし、まず、相互接続性とは何でしょうか? 以下に、Pi が示す相互接続性の描写を示します。


「相互接続性についての質問にお答えするために、まず相互接続性を、互いにつながっている、またはリンクされている状態または性質として定義しましょう。連鎖理論の文脈では、相互接続性とは、システム内の要素間の複雑な関係と依存関係の網を指します。これらの接続は直接的または間接的であり、その影響は強さと重要性が異なります。」 - パイ


この意味での相互接続性は、私が提示するすべての画像が同じシステムの一部であることを意味します。たとえ、図面が別の側面や視点の一部であるように見えても、それらは依然として、唯一のチェーン理論を理解するためのものです。


Image 1: The Dot

画像 1: ドット。この画像では、セキュリティ システムのコア ビュー、アイデアそのもの (ZKP など。ZKP は概念であり、常に新しい、より優れたものが生まれる可能性があります) を思い描いています。

この点は、チェーン理論の最も重要な側面と見ることができます。ルール、空間、可能性を知らなくても、少なくとも、ここから魔法が起こり始めることがわかります。


しかし、あらゆる概念と同様に、全体としてのみ理解できます。この意味での点は、概念全体の中で最も重要な側面である同時に、非常に小さな側面でもあります。

さて、これはどうして真実なのでしょうか? 外部の探索という意味では、ドットは展開の空間を示すため、確かに重要です。しかし、システム自体にとって、この点は単なる... 重力の中心です。システムのルールがこの重力を導き、この意味で、ドットに固執すると不均衡に遭遇する可能性があります。しかし、システムが継続する限り、それは問題ありません。


Image 2: Potentiality

画像2: 潜在性

さて、点を分析すると、この点を通過できる線が無数に存在することがわかります (ここでは説明しません)。これらの線は後に矢印に変わり、動きを完結し、より複雑な数学へと移行する可能性があります。この概念から生じる可能性のあるものはすべて、現在の私たちの関心の範囲ではありません。


しかし、興味深いのは、それらの線が鎖に変わるときに何が起こるかを想像することです。







Image 3: Chains

Image 4: Whole

画像 3: チェーンは、点から始まり、以前に描かれた線に沿って進む複数のチェーンを示します。この結び方の何が特別なのでしょうか。また、1 つの完全なチェーンとどう違うのでしょうか。まず、個々のチェーンが何を意味するのかを見てみましょう。


画像内の個々のチェーン (ここでは赤いチェーンを共通のアンカーとして考えます) は、強度と動きの両方において二重の可能性を秘めています。チェーンは物理的に曲がる線として考えることができます。ロープに結ばれた回転する球体でさえ、中心回転方向の両方に反対方向に動きます。


これをさらに一歩進めて、チェーンの各頂点に 1 本の線が通っていると想像してください。もう一方の端を引っ張ると、すべての線が互いに重なり合い、引っ張る方向を向きます。引っ張る力が弱い場合、それらの線がチェーンの新しく見つかったパターンに沿っていることをどのように確認すればよいでしょうか。確認できないかもしれませんが、頂点の長さと加えられた力に基づいて推測することはできます。


画像 4: 全体このビューでは、点の周囲の領域全体をチェーンの頂点で埋めることになります (ただし、画像は不完全です)。 明らかに、画像を 2 つの方法で埋めることができます。


点の中心から出てくる線を描き、その後その線に沿って鎖を構築します。


点の周りに 2D の正方形を描き、この正方形を無限に貼り付けて、後で頂点を配置してチェーンを形成する正方形で空間を埋めることができます。


さて、これら 2 つのアプローチはどちらも有効です。どちらも、チェーンで満たされたグリッドに導くからです。しかし、開始点を追跡するにはどうすればよいでしょうか。点の中心にある線の場合は簡単です。外側の頂点のいずれかを取ってまっすぐ進むだけです。


しかし、正方形法を使って空間を埋めると、答えはそれほど単純ではないかもしれません。文字通り。




さて、これを ZKP とどう結びつけるのでしょうか。ドアよりも安全なものは何でしょうか。鎖でつながれたドアです。いや、そうではありません。中に入る前に鎖をすべて下ろしたら、どれほどのストレスを感じるか想像してみてください。良いことに、ここでは情報を扱っています。そして、この領域では、単純な「はい/いいえ」が可能と不可能の違いを生み出すことができます。


リサがドアに来てアクセスを要求すると、ドアが「カードを選んでください」と応答すると想像してください。

リサが奇数のカードを選んだ場合、中央の点線マップに基づいてドアからさらに「尋問」されます。それぞれの答えが正しければ、リサは中央へと導かれます。

ドアが真の魔術師ではないという事実に気づいていなければ、リサはある日、偶数カードを選ぶかもしれません。そうすることで、ドアは彼女に同じ質問をし始めます。結局のところ、頂点は同じです。ただし、マップの配置は、正方形のマップ アーキテクチャの下に配置されます。彼女が進む方向はポイントそのものではありません。事前に定義された正方形上でのみ移動でき、斜めには移動できないためです (以前の描写のように)。リサはおそらく、中央の点がある行または列であると信じている場所に移動するまで、課された質問に正しく答え、その後、入り口に向かって進む前に間違った答えをしなければならないでしょう。または、彼女は間違ったカードを選んだため、この例では単に入ることができませんでした。


パート2: 相互接続性の程度の違い

ここでは、チェーンで満たされたグリッド内のさまざまなレベルの相互接続性 (つまり、チェーンの数が多いか少ないか) が、システムのセキュリティと機能にどのような影響を与えるかを検討します。システムを操作しようとするユーザーと、セキュリティ対策を回避しようとする潜在的な攻撃者の両方への影響を考慮してください。



まず、構成をよりよく把握するために、正方形のようなグリッドは、複雑なポイント (チェーンの個々の頂点の数) のいずれにおいても、4 辺を持つ 360 度の形状で包まれるものであると想像できます。

中心をベースとしたチェーンの形成は、各チェーンの円を循環的(かつ中心循環的)な性質で追加したものと見ることができます。ちょうど花のようなものです。この形状は、円以外の形状を完全に具現化することはできません。


興味深いのは、この 2 つを混ぜ合わせたときです。十分に大きな正方形のようなグリッドがあれば、花のようなシステムをいくつも配置できます。これで認証はどのように形作られるでしょうか。答えは多次元性にあるので、席にしっかりつかまっておきましょう。ただし、これは 2D のみのシステムに限定されます (3D にすることを想像してください xx)。各ユーザーは、次の要素で構成される独自のシステムを持つことができます。


  • 中央に点がある背景の正方形のようなマッピング
  • 複数の花のような構造物は、罠やテレポートとして機能します。選択は、選択したカードによって決まる可能性があります。このように、カードは必ずしもシステムを侵入不可能にするわけではありませんが、確率を使用して約 50% の攻撃を拒否します。
  • ユーザーの選択と自己定義の暗号化マッピング機能
  • 私たちの安全は最終的には私たち自身のものであるというリマインダーです。
  • 創造性


花のような形と正方形ベースのマッピングの相互作用。理解するのは簡単ではありませんが、このチェーンのようなシステムには驚くべき側面があるようです。真ん中に点がある大きな 2D の正方形のような背景マップを想像してみましょう。その上に花のような形を配置します。さて、そのグリッドに花を配置する場合、正方形ベースの円と同じルールに従わない花のような回転を考慮する必要があります。まるで...それらは異なる空間または次元で機能しているかのようです。


そこで、花のような形を 2D の正方形グリッドにぴったり合うように回転させることができます。ただし、システムは花のような構造があることを保持し、その構造に触れると (ドットに到達する途中でその構造を踏むと)、構造自体が持ち上げられ、目的の方向に回転します (構造を回転させても見た目は変わりません)。ここでは、花はポータルやトラップではなく、質問として機能します。


終わりからは程遠い

一生勉強して働くことを想像してみてください。どんな分野でも目覚ましい進歩を遂げます。科学の未解決の疑問すべてに答えを提供します。しかし、40年後、ある日目覚めて、自分が世界にもたらした膨大な知恵は、すべての前では単なる電子に過ぎないことに気づきます。再び眠りにつくのです。現在の知識が将来の世代にどのような影響を与えるかは決してわかりません。