Na da análise traremos de volta os que atuam no palco do ZKP. A parte é dedicada a mostrar a “ ” da cena ZPK. E , apelaremos de “possível” sorte do intruso. Agora, vamos apresentar a natureza do abstrato e desvendar seus mistérios. primeira parte atores segunda magia em terceiro lugar às raras probabilidades Abstrato Usar um como sobre como abrir a porta. A natureza do abstrato é transformar (como esquerda/direita) em . Os motores do mecanismo são exclusivos para cada instância de abertura. O as da estrutura ao compartilhado. O abstrato funciona quando o tangível quanto o intangível. O abstrato é uma que une os dois para formar o . Se você jogar com e das , terá chances de a chave. resumo conhecimento compartilhado portas de decisão motores de mecanismo abstrato conecta regras tangíveis conhecimento intangível só existem tanto parte superior sistema regras tangíveis não tiver conhecimento intangíveis quase zero adivinhar Imagine adivinhar a posição de um relativo a um . número desconhecido x grupo desconhecido de números y Parte 1: Os atores À medida que a cortina sobe, revela-nos 3 atores. A como e , como e e como . Ao descrevê-los, pretende-se fornecer uma análise clara e estrutural dos mesmos, de qualquer informação relativa à . Vou apenas me referir a ele, mas não fornecerei nenhuma informação até a segunda parte. porta doadora de acesso detentora da fechadura Lisa abridora portadora da chave Bob verificador fora estrutura da fechadura A porta A porta é a da abstrata. No seu conhecimento interno encontramos a lógica e da fechadura. O refere-se à das necessárias para abrir cada com as pelo . Esses bloqueios após cada abertura , garantindo que qualquer fornecida por Lisa possa ser usada para o (que será passado após uma tentativa malsucedida/bem-sucedida). portadora fechadura a estrutura codificada sistema abstrato comparação etapas internas fechadura individual informações apresentadas abridor iteram bem-sucedida informação estritamente bloqueio atual Se um for alcançado, devido ao fato de Lisa ter cometido um e no , será iniciada e Lisa terá que fornecer uma com base em seu conhecimento do . Com base em suas , a porta mostrará se Lisa tem ou não a chave para entrar. ponto crítico erro passado ponto de abertura outra iteração de bloqueio nova chave sistema geral (abstrato) engrenagens internas Lisa Lisa, como portadora da chave, possui conhecimento do e da estrutura . Ela tem conhecimento sobre os da fechadura e seu conhecimento sobre isso na forma de para a porta. Ela basicamente a fechadura como se ela na sua frente. Indicando movimentos como qual será a que a porta receberá e as da fechadura de acordo. Assim que Lisa tiver certeza de que a fechadura está na posição , ela indicará a e . interno sistema atual da fechadura limites apresentará raciocínio lógico imaginará abrir estivesse esquerda/direita entrada ajuste engrenagens internas aberta chave atual encerrará o valor da comunicação Prumo Bob, como verificador, pode formar a de um . Digamos que Lisa chegue e uma conversa com a porta. Ela ainda declarará: Esquerda, Direita, Esquerda, Esquerda, Direita, Direita, Direita, . Depois disso, ela . Bob agora sabe como abrir da porta. No entanto, tem um caminho distinto a ser seguido. imagem bloqueio potencial inicie Chave encerrará a comunicação a iteração 1 a iteração 2 Conforme o dia passa e Bob reúne as informações sobre como abrir todas as . Agora, o entra em ação e todas as 500 iterações. torna-se no dia seguinte um dos . Agora, a desempenhará uma regra crucial na de adivinhação. 500 iterações sistema embaralha A iteração 1 qualquer outros 499 lógica do embaralhamento redução da probabilidade Lembra quando eu disse “Sempre é possível verificar a segurança verificando a memória. Então, questões sobre memória sem sentido entram em jogo para assustar os intrusos que possam querer contornar. Aludindo mais tarde ao sentimento de coragem e auto-estima ao quebrar 1 TB de complexidade chave.”? Para que esse sistema funcione, é necessário que quanto o tenham uma espécie de dentro deles. da Porta permite que cada fechadura seja e posteriormente . Agora, o embaralhamento pode ocorrer todos os dias ou com base na . Então a porta também tem que ter algum tipo de (que chamarei ainda de razão do sistema) de . tanto Lisa Door computador A Memória armazenada de forma exclusiva embaralhada manualmente lógica algorítmica lógica embaralhamento Lisa e todo o restante pessoal autorizado poderiam muito bem reunir seu conhecimento sobre em uma “Sede”. o sistema de fechadura atual Ou eles poderiam ter ao da Porta dentro de suas cabeças, caso criar uma sede. um raciocínio embaralhado semelhante não queiramos Isso permite armazenamento e interações e . Uma sede permitirá que tenham acesso. A ausência de sede significaria que apenas seria capaz de abrir a porta. centralizadas descentralizadas novos funcionários um pessoal limitado e predefinido Ambos os caminhos abrem uma implementação mais profunda, já que um poderia permitir que , fornecendo-lhe uma . sistema descentralizado Lisa concedesse acesso aos recém-chegados chave criptografada exclusiva Mas agora posso estar muito à frente de mim mesmo. Vamos ver como é feito o . bloqueio abstrato Parte 2: A fechadura Talvez seja a parte mais simples de entender. Prová-lo está, no entanto, fora do meu alcance e experiência, mas tentarei fornecer uma análise clara e estrutural que possa permitir a compreensão e implementação matemática. a fechadura matematicamente 1. O sistema de bloqueio principal-não principal. 1.1 Cifra de bloqueio principal-não principal A cifra em jogo é composta por . dois conjuntos Um conjunto apenas de números e um conjunto apenas de . primos não primos Ambos os conjuntos possuem um . número igual de elementos Cada conjunto pode começar com um número , desde que a . arbitrário regra anterior seja verdadeira , o conjunto obterá ' ' como , enquanto o conjunto obterá ' ' como . Depois de formados principal 3 último elemento não primo 2 primeiro elemento Então nós temos: Prime=[prime, próximo primo, próximo próximo primo…(30 vezes),3] Não Prime = [2, NP, próximo NP, próximo próximo NP… (30 vezes)] E basicamente esta é a fechadura. 1.2 Interação de cifra Suponhamos que Lisa venha e tente destrancar a porta. Assumimos que ela conhece o e (exceto 3) existem no conjunto. O mesmo acontece com os não primos. Ela conhece (exceto 2) e descobrimos que ela quantos não primos existem (não queremos desperdiçar informações sobre o que é conhecido localmente pelas regras). primeiro primo quantos primos o primeiro não primo já sabe Portanto, o de cada ou exigirá conhecimento do de e do de (todos os primos e não primos que existem em matemática). Para posteriormente lo às necessárias que ao conjunto da (da qual apenas o pessoal autorizado terá conhecimento). conhecimento interno abridor intruso conjunto de primos x a y conjunto de não primos x a y ajustá- peças correspondem própria cifra Então Lisa conhece supostamente todos os primos e não primos. Ambos até o infinito e divididos no exigido pelo . respectivo conjunto bloqueio atual Ela, como pessoal autorizado, saberá que do começa com o e tem (+3 no final) e o começa com o (+2 no início ) e contém 100 (+1) não primos no total. a iteração 1 conjunto principal 30º primo 100 primos conjunto não primo 100º não primo Para uma interação bem básica vou apresentar a vocês e suas interações com . O texto é o que têm conhecimento. O é o que é , o que Bob pode ouvir. os dois sets Lisa em negrito apenas a porta e o pessoal autorizado texto em itálico mostrado do lado de fora Iteração 1: Conjunto principal = [5,7,11,13,17,19,(3)] Conjunto não principal = [(2),4,6,8,9,10,12] Lisa chega até a porta e afirma: ' '. Esta é a . Agora, a porta sabe que Lisa está ciente das . 2,3 iniciação duas fechaduras internas O processo de abertura é iniciado. O primo 'selecionado' é 3. O não primo 'selecionado' é 2. (Esta é uma regra da lógica interna) Lisa diz: 'faltam 3'. Agora, as engrenagens da seleção principal passam para 19. '2, certo' As engrenagens do ponto não primo agora são 4. '3, esquerda' (17) '2, certo' (6) '3, esquerda' (13) '2, certo' (8) Lisa diz: Agora, o bloqueio atingiu uma posição intermediária, 13 é selecionado como primo e 8 como não primo. Lisa tem que declarar a diferença (5) e encerrar a comunicação com a porta para que a porta siga suas próprias regras e verifique. '5; 3,2'. Agora a porta irá rodar internamente e verificar a diferença entre os números do meio de cada conjunto, se corresponder ao número especificado pela Lisa o acesso é concedido. Se Lisa, entretanto, falhar, outra iteração começa e Lisa terá que seguir um caminho diferente. Esta nova camada mais profunda de falhas requer sistemas centralizados e descentralizados. Se Lisa foi enviada da sede e só soube abrir a iteração 1, ela terá que retornar para recuperar informações sobre a segunda. Se a iteração for baseada em uma regra de iterações em segundo plano (no caso de aberturas com falha repetidas), a iteração mudará em vez de 2 para 1,1 iteração. Supondo que Lisa também tenha obtido conhecimento da sede sobre como a fechadura mudará caso ela não consiga abri-la. (Supondo que o ciclo não se repita) Na iteração 1.3 (após 3 tentativas fracassadas) o ritmo da decisão “esquerda/direita” poderá passar de 1 passo para 3 passos e os conjuntos recém-introduzidos terão um número total de 3n+1. Garantindo que não importa o quanto você tente, você nunca poderá selecionar o ponto médio dos conjuntos. Quem sabe, porém, se isso é necessário. Se permitirmos que os bloqueios se repitam, poderíamos imaginar tal proteção: Depois de declarar “esquerda” quando estiver posicionando a seleção principal e estiver localizado no primeiro primo, você será enviado de volta em 3. Isso assumiria que você também está posicionado na última posição dos não primos e, portanto, afirmando “ certo” o transformaria em 2. estado (Ou nunca poderíamos dizer ao abridor que ele falhou, então ele tentará adivinhar infinitamente, mas isso, é claro, não daria conhecimento se alguém tentou entrar e falhou ou não.) O '3,2' foi alcançado e nenhuma chave foi mencionada, portanto a entrada estava errada, o acesso foi negado e a iteração passou para o próximo bloqueio. 2. Metafísica (Criatividade/Imaginação/Possibilidade) vs Matemática (Estado Atual) As e parecem . O que isso significa? Significa que poderíamos usar e para impedir quaisquer caminhos “ ” ou que visem quebrar o sistema. Não é um problema de , mas de dos limites definidos. Mesmo que você conheça que pode realizar, nunca saberá se aquele 1 TB contém 1.000 conjuntos de 20 a 1.000 números de 100 conjuntos de 10.000 números. E assim, Especialmente porque esses 10.000 números poderiam muito bem ser conjuntos que se sucedem. possibilidades de interação medidas de segurança parar no poder da imaginação (infinitos caminhos poderiam ser seguidos) a razão a informação oculta criativos recentemente tomados cálculo conhecimento prévio todas as ações você nunca saberá seu ponto de partida. Apresentarei uma visão sobre a “interação cifrada” descrita com a ajuda do ChatGPT. (Vou emprestar minha opinião pessoal em negrito e itálico) “A menção ao “poder da imaginação” no contexto das medidas de interação e segurança implica que a robustez do sistema depende da capacidade de antecipar e neutralizar potenciais tentativas criativas ou inovadoras de violar a sua segurança *)*. Sugere que os projetistas do sistema incorporaram elementos que o tornam resistente a abordagens não convencionais ou inesperadas, aproveitando o raciocínio e as informações ocultas. (qualquer rota tomada, independentemente de criatividade ou inteligente que é, não está vinculado ao conhecimento “verdadeiro” do sistema Em termos práticos, isto significa que o sistema é concebido de tal forma que, mesmo que um invasor tente pensar fora da caixa ou empregue novas estratégias para quebrar o sistema, existam salvaguardas para mitigar tais tentativas. Essas salvaguardas podem incluir: : A estrutura e as regras do sistema são suficientemente complexas e dinâmicas, tornando difícil para um invasor prever ou explorar pontos fracos de forma eficaz. Complexidade : Certas informações críticas sobre a configuração ou operação do sistema são mantidas ocultas ou criptografadas, impedindo que os invasores obtenham uma compreensão abrangente das vulnerabilidades do sistema. Informações Ocultas : O sistema pode se adaptar ou evoluir em resposta a ameaças emergentes ou estratégias de ataque, garantindo que permaneça resiliente ao longo do tempo. Medidas de segurança adaptativas : Os invasores são limitados por seu conhecimento prévio dos limites definidos pelo sistema, impedindo-os de explorar vulnerabilidades das quais não estão cientes ou não podem prever.”- ChatGPT Limites de conhecimento prévio Imagine que você está jogando xadrez. Porém, você não pode ver as peças do seu oponente na troca dele não ver as suas. Este estado de jogo pode ser semelhante a Você não tem a intenção de ser ofensivo, em troca de ser reservado e estar ciente de suas falhas. cada um cuidar da sua vida. Se durante o estado do jogo, algum jogador vir apenas uma vez a posição das peças, então esse jogador obterá informações relevantes e irreversíveis de posição. Sem ele… quem sabe quantos tabuleiros de xadrez existem entre as peças dele e o seu rei. Parte 3. A sorte de abrir tal sistema Quero em primeiro lugar mencionar que tudo o que escrevi é simplesmente uma ideia. Até que eu veja isso em ação, não acreditarei que seja verdade. E mesmo que eu veja isso em ação, quem sabe se acreditarei que seja o caso verdadeiro. Ainda precisarei de conhecimento dos conjuntos de antecedentes para saber o que o abridor fez. Agora, o que quero dizer com “sorte”? Voltemos a outra história. “O que podemos dizer sobre “eficiência” no que diz respeito à nossa segurança? Nossa saúde e bem-estar a longo prazo? Por que “eficiente” parece um pouco apressado aqui? Porque aqui precisamos de provas. Temos que ter certeza de que nossa saúde está em jogo.” Na verdade, parece que tem um aspecto . Como poderíamos vincular a eficiência às nossas fechaduras? a eficiência apressado Bem… digamos que a porta requer apenas a chave ' ' e a terminação ' ' para abrir. Toda a estrutura interna vai até o meio dos sets e conferir. Dessa forma, o número de maneiras inovadoras. Lisa poderia simplesmente dizer “ ”, que para a porta significaria “ ” e se a diferença entre os pontos médios for de fato 51, o acesso será concedido. X 3, 2 correr criptografaríamos abc 51 Presumo que esta abordagem poderia oferecer o mesmo tipo de informação que antes. Mas então, não haveria a possibilidade de alguém arrancar essa informação de Lisa? Quero dizer, se eles souberem para qual porta ela está indo, eles poderiam simplesmente ir até lá e… E se o mundo quântico for finalmente guiado pelo clássico? Não sei se sou só eu, mas acredito que existe um . Um matemático específico que, enquanto for , poderá nos levar a para abrir caminho para a . Semelhante à distribuição de primos. Cada vez que você chega a um , o padrão , mas . sistema específico processo mantido oculto caminhos infinitos verdadeira privacidade novo primo geral muda um pouco muda Com base no que vemos, 2,3,5,7 e assim por diante, esses , números da . Quanto os números primos que encontrarmos, os números que eles . No entanto, quando se fala em , não é igual à parte? primeiros números primos cortam muitos reta numérica natural maiores forem menos serão influenciam infinito metade milésima Infinito pessoal Poderíamos formar um “ ” que funcionasse como nosso ? infinito pessoal limitado espaço de trabalho A é e a esse . Se conhecermos esses , só então poderemos representar essa , a fim de no para -la. mudança global estática ligada infinito ao menos limites mudança geral parar último primo necessário exibi A de alguém a é muito baixa, pois deve levar em consideração os (que são na e (mas servem como regras norteadoras) no processo de ). A forma mais simples de traçar uma linha é colocar 2 pontos e conectá-los. chance exibir mudança mediana exata pontos inicial e final dados entre as partes autorizadas criação ocultos interação Agora a pergunta: isso poderia ser algum tipo de áxion em matemática? Ou uma regra que a matemática quântica poderia seguir? Quando digo matemática quântica quero dizer a interação entre dois pontos de vista distintos. Temos que encontrar a entre esses , sem saber sobre a , ou do onde estão. (E não pode jogar, pois isso exigiria uma reunião e reorganização) distância medida dois pontos nada forma tamanho cor espaço Parte 4: A sinergia Agora, estendido às pessoas, esse espaço poderia ser compreendido e compreendido. Quando se trata de IA ou qualquer outra regra computacional, ela só pode ser analisada. Mas e se não houver mais nada para analisar, exceto a existência desses dois pontos? Mesmo as pessoas que entram na peça não conseguem ver o sistema. Este poderia ser um ponto onde poderíamos garantir a protecção através de uma forma de consciência “limitada”. Compreensão do próprio sistema (que é diferente da autocompreensão). Regras matemáticas de círculo, reflexão, interior, exterior e assim por diante, todas envolvidas para formar uma autoconsciência limitada. Com a falta de poder humano (reconhecendo que pode ser mais), o sistema permanecerá para sempre estático. Mesmo que as regras que o orientam estejam movendo e moldando interações e resultados. Se esses dois pontos fossem humanos, sua perspectiva única lhes permitiria potencialmente observar um ao outro e encontrar maneiras inteligentes de adivinhar a diferença entre eles. Talvez eles nunca conseguissem adivinhar o valor clássico exato. Mas essa “estupidez” de adivinhação poderia ser evitada num tal sistema simplesmente não a implicando nas regras que o criam e o limitam. Mesmo se usarmos IA sofisticada para Lisa, a Porta e Bob, eles ainda não serão capazes de chegar a um julgamento conclusivo, pois sempre haverá informações insuficientes. Se for resumir todo o artigo em uma única frase, direi: Mantenha por perto o que o torna especial, para que você possa usá-lo para moldar ideias ainda mais grandiosas. (Este artigo é dedicado ao Dan. Sem a sua ajuda, minha agenda (e também meu humor) não teria me permitido focar em todos esses pontos. Obrigado!)