|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovBarloneТам еще ссылка в википедию была, сходите почитайте. φ от произведения четырех сомножителей равно произведению четырех φ (от каждого из сомножителей).У меня не 4 сомножителя, а 2 сомножителя, каждый из которых имеет только два множителя. Мне кажется ты на основе свойств функции Эйлера "продавливаешь" свою гипотезу. ... |
|||
:
Нравится:
Не нравится:
|
|||
19.03.2019, 21:16 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovУ меня не 4 сомножителя, а 2 сомножителя, каждый из которых имеет только два множителя.Что? И где разница между четыре и два раза по два? ... |
|||
:
Нравится:
Не нравится:
|
|||
19.03.2019, 21:31 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
maytonМне кажется ты на основе свойств функции Эйлера "продавливаешь" свою гипотезу.Да, несколько дней назад это было гипотезой. А сейчас – это уже более серьёзное утверждение. Неужели вы не замечаете кучу нестыковок в теории шифрования с помощью простых чисел? 1.Все говорят, 2^1024, простые числа, простые числа, бла, бла, бла, а это число около 1,0Е+300. В то же время платят большие деньги, чтобы найти множители для чисел в районе 130 десятичных знаков и более.kealon(Ruslan)Barlone,я думаю пойдёт, но для осознания масштаба помогают цифры в баксах которые выплачивались за это делоТак какие числа находят тесты простоты? Я пока не говорю про 2^2048. 2.Много тестов простоты, и ни один из них не повторяет другого. Это говорит о том, что каждый тест «охватывает» (или находит) определённое количество составных чисел. Но составных чисел очень и очень много, следовательно, и тестов простоты должно быть тоже много. Если следовать этой теории, то существующие тесты простоты «охватывают» небольшую часть составных чисел. Оставшиеся составные числа охватывают ещё не найденные тесты простоты. Поэтому можно сформулировать следующий вывод: большое количество составных чисел после «пропускания» через тесты простоты «становятся» простыми числами. И данные «простые» числа (псевдопростые числа) в большом количестве используются в криптографии! Защитники простых чисел в криптографии – защищайтесь! ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 10:00 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
BarloneGennadiy UsovУ меня не 4 сомножителя, а 2 сомножителя, каждый из которых имеет только два множителя.Что? И где разница между четыре и два раза по два?Хотите сказать, что если есть два числа p и q, каждый из которых состоит из 2-х множителей: p = a*b q = c*d то функция Эйлера будет равна: f=(a-1)*(b-1)*(c-1)*(d-1)? ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 10:21 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy Usov, если a,b,c,d не равны между собой и являются простыми числами то ДА ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 11:54 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovBarloneпропущено... Что? И где разница между четыре и два раза по два?Хотите сказать, что если есть два числа p и q, каждый из которых состоит из 2-х множителей: p = a*b q = c*d то функция Эйлера будет равна: f=(a-1)*(b-1)*(c-1)*(d-1)?Да, если a,b,c,d - простые, причем разные. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 11:55 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonМне кажется ты на основе свойств функции Эйлера "продавливаешь" свою гипотезу.Да, несколько дней назад это было гипотезой. А сейчас – это уже более серьёзное утверждение. Неужели вы не замечаете кучу нестыковок в теории шифрования с помощью простых чисел? Я не вижу никаких нестыковок. Я пока вижу в криптографии запас прочности еще на 10 лет. Денежные премии за нахождение новых простых - это просто популяризация науки. Как с большой теоремой Ферма. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:11 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
BarloneGennadiy UsovХотите сказать, что если есть два числа p и q, каждый из которых состоит из 2-х множителей: p = a*b q = c*d то функция Эйлера будет равна: f=(a-1)*(b-1)*(c-1)*(d-1)?Да, если a,b,c,d - простые, причем разные.Отлично! a,b,c,d - простые и разные. Были сомнения... BarloneGennadiy UsovИспользование в методе двух взаимно простых чисел вместо двух простых чиселВ каком методе? Если вы взяли большое случайное число, и оно оказалось составным, то вы для него функцию Эйлера не знаете. ... На этом и строится RSA - владелец секретного ключа знает функцию Эйлера для произведения двух больших простых чисел, потому что он эти множители сгенерировал, а никто другой, зная произведение, но не зная сомножителей, вычислить ее не может.Теперь можно сказать, что нам известна функция Эйлера? ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:13 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovДа, несколько дней назад это было гипотезой. А сейчас – это уже более серьёзное утверждение. Неужели вы не замечаете кучу нестыковок в теории шифрования с помощью простых чисел? Я не вижу никаких нестыковок. Я пока вижу в криптографии запас прочности еще на 10 лет. Денежные премии за нахождение новых простых - это просто популяризация науки. Как с большой теоремой Ферма.Как в том анекдоте: и ты говори.. Говорить можно что угодно, и про запас, и про прочность, и про популяризацию, и про Ферма (очень сильный аргумент!), и про .... А где ответы на два моих вопроса? И конечно, Вы составных чисел не видите? ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:18 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy Usov1.Все говорят, 2^1024, простые числа, простые числа, бла, бла, бла, а это число около 1,0Е+300. В то же время платят большие деньги, чтобы найти множители для чисел в районе 130 десятичных знаков и более.kealon(Ruslan)Barlone,я думаю пойдёт, но для осознания масштаба помогают цифры в баксах которые выплачивались за это делоТак какие числа находят тесты простоты? Нет, не так. Эти числа сгенерированы как произведение двух "вероятно простых" (прошедших тесты) чисел. Призы выплачивались RSA Laboratories, разработчиком криптосистемы RSA, как доказательство надежности такого метода шифрования. Gennadiy Usov2.Много тестов простоты, и ни один из них не повторяет другого. Это говорит о том, что каждый тест «охватывает» (или находит) определённое количество составных чисел. Ну не так много. Во-первых, есть тесты детерминированные (точно доказывающие простоту) и вероятностные (отсеивающие составные с какой-то вероятностью). Во-вторых, среди детерминированных есть медленные тесты для чисел специального вида (типа чисел Мерсенна) и очень медленные для произвольных чисел. Не те, не другие для криптографии не подходят - числа специального вида использовать нельзя, так как их мало, а для произвольных чисел скорость совершенно неприемлема - кому надо сутки генерировать секретный ключ? Поэтому используют вероятностные тесты. В основном Миллера-Рабина. Иногда в комбинации с Люка - 21836586 и 21836159 на самом деле это оно. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:26 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Я не вижу никаких нестыковок. Я пока вижу в криптографии запас прочности еще на 10 лет. Денежные премии за нахождение новых простых - это просто популяризация науки. Как с большой теоремой Ферма.Как в том анекдоте: и ты говори.. Говорить можно что угодно, и про запас, и про прочность, и про популяризацию, и про Ферма (очень сильный аргумент!), и про .... А где ответы на два моих вопроса? И конечно, Вы составных чисел не видите? Поэтому когда ты что-то критикуешь неконкретно - говори. Я Усов критикую Миллера-Рабина за нестрогость и неправдоподобность. Но реализация которую я приводил в качестве примера находится вне твоей критики поскольку она использует совокупность НЕСКОЛЬКИХ алгоритмов которые ты еще пока не исследовал и незнаешь их вероятности ложно позитивного срабатывания. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:32 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
maytonПоэтому когда ты что-то критикуешь неконкретно - говори. Я Усов критикую Миллера-Рабина за нестрогость и неправдоподобность. Но реализация которую я приводил в качестве примера находится вне твоей критики поскольку она использует совокупность НЕСКОЛЬКИХ алгоритмов которые ты еще пока не исследовал и незнаешь их вероятности ложно позитивного срабатывания.Снова не то... Я не критикую Миллера-Рабина, там всё прекрасно, проверено. Но это тест только на составные числа. А дальше, допущение, что ... Как Вы это не понимаете? Мы же говорим о простых числах для криптографии. А это, как известно, две разные вещи. Тогда надо честно сказать, что могут быть составные числа для криптографии. А дальше, ещё интересно. Используем составные числа в криптографии с ошибочным значением функции Эйлера (сомножители не простые, а составные). Вот интересно! Почему молчит об этом Barlone? ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:42 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
BarloneGennadiy Usov1.Все говорят, 2^1024, простые числа, простые числа, бла, бла, бла, а это число около 1,0Е+300. В то же время платят большие деньги, чтобы найти множители для чисел в районе 130 десятичных знаков и более. Так какие числа находят тесты простоты? Нет, не так. Эти числа сгенерированы как произведение двух "вероятно простых" (прошедших тесты) чисел. Призы выплачивались RSA Laboratories, разработчиком криптосистемы RSA, как доказательство надежности такого метода шифрования.Как тяжело просто сказать, что число может быть составным. А так вероятно простое. И добавляется - прошедшее тест. А почему бы не заплатить? Это реклама надежности, тут деньги не считают. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:46 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonПоэтому когда ты что-то критикуешь неконкретно - говори. Я Усов критикую Миллера-Рабина за нестрогость и неправдоподобность. Но реализация которую я приводил в качестве примера находится вне твоей критики поскольку она использует совокупность НЕСКОЛЬКИХ алгоритмов которые ты еще пока не исследовал и незнаешь их вероятности ложно позитивного срабатывания.Снова не то... Я не критикую Миллера-Рабина, там всё прекрасно, проверено. Но это тест только на составные числа. А дальше, допущение, что ... Как Вы это не понимаете? Мы же говорим о простых числах для криптографии. А это, как известно, две разные вещи. Тогда надо честно сказать, что могут быть составные числа для криптографии. А дальше, ещё интересно. Используем составные числа в криптографии с ошибочным значением функции Эйлера (сомножители не простые, а составные). Вот интересно! Почему молчит об этом Barlone? Мне сложно перечитывать взад все-все ваши гипотезы. Вы можете подытожить и изложить ваши сомнения в виде пунктов? ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:48 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovТогда надо честно сказать, что могут быть составные числа для криптографии. А дальше, ещё интересно. Используем составные числа в криптографии с ошибочным значением функции Эйлера (сомножители не простые, а составные). Вот интересно! Почему молчит об этом Barlone?Ну с практической точки зрения, это маловероятно. Но если допустим кто-то даже выпустит ssl сертификат с таким косяком, при попытке установить защищенное соединение будет случаться облом. И просто сделают новый сертификат, с другим ключом. Может даже не станут разбираться, из-за бага в программе получился кривой сертификат или случайно составное число проскочило. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:49 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Есть еще к примеру вероятность, что какой-нибудь мюон из космических лучей прилетит и испортит значение в ячейке памяти. А память с ECC далеко не везде стоит. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:55 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
BarloneGennadiy Usov2.Много тестов простоты, и ни один из них не повторяет другого. Это говорит о том, что каждый тест «охватывает» (или находит) определённое количество составных чисел. Ну не так много. Во-первых, есть тесты детерминированные (точно доказывающие простоту) и вероятностные (отсеивающие составные с какой-то вероятностью). Во-вторых, среди детерминированных есть медленные тесты для чисел специального вида (типа чисел Мерсенна) и очень медленные для произвольных чисел. Не те, не другие для криптографии не подходят - числа специального вида использовать нельзя, так как их мало, а для произвольных чисел скорость совершенно неприемлема - кому надо сутки генерировать секретный ключ? Поэтому используют вероятностные тесты. В основном Миллера-Рабина. Иногда в комбинации с Люка - 21836586 и 21836159 на самом деле это оно.А Вы задумывались, почему их много (по Вашему - немного)? Эти тесты друг друга не повторяют! Разная математика, и следовательно, рассматриваются разные последовательности чисел (так мне кажется!). Хорошо, нашли два теста для криптографии, быстрые, быстрее находят множители, значит, что-то пропускают (так мне кажется). Либо, рассматривают только "мелкие" множители (когда множителей много). Кстати, а почему до сих пор нет сравнения на небольших числах для теста Миллера-Рабина для нахождения известных простых чисел? (может быть и есть, но я не видел) Разработчикам криптографики не хочется это показывать? ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 12:59 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
BarloneGennadiy UsovТогда надо честно сказать, что могут быть составные числа для криптографии. А дальше, ещё интересно. Используем составные числа в криптографии с ошибочным значением функции Эйлера (сомножители не простые, а составные). Вот интересно!Ну с практической точки зрения, это маловероятно. Но если допустим кто-то даже выпустит ssl сертификат с таким косяком, при попытке установить защищенное соединение будет случаться облом. И просто сделают новый сертификат, с другим ключом. Может даже не станут разбираться, из-за бага в программе получился кривой сертификат или случайно составное число проскочило.А вот здесь самое интересное. Из-за составного числа, оказывается, может случиться облом (говорят, в расшифровке). Но разработчики криптографики об этом не предупреждают. Просто сказали, что только простое число. А почему - промолчали. И я не видел (может быть и есть) результов анализа применения (по ошибке) составных чисел. А ведь если есть ограниченния, то сразу появляется куча статей. Сомневающихся хватает (на себя не указываю) ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 13:06 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovКстати, а почему до сих пор нет сравнения на небольших числах для теста Миллера-Рабина для нахождения известных простых чисел? (может быть и есть, но я не видел) Разработчикам криптографики не хочется это показывать? На диапазоне до 4х миллиардов мы пожалуй можем это проверить. Делайте ставки Усов. Сколько промахов даст Ребе Миллер с Люкой? ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 13:22 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovА вот здесь самое интересное. Из-за составного числа, оказывается, может случиться облом (говорят, в расшифровке). Но разработчики криптографики об этом не предупреждают. Просто сказали, что только простое число. А почему - промолчали.Вообще-то, это известная особенность. Если вы об этом не знали - ну это ваши проблемы. Если пользователь, не являющийся спецом, с таким столкнется - он не отличит результат от бага в программе. Ну пошлет он багрепорт разработчику - тот добавит пару раундов Рабина-Миллера, или прикрутит Люка, чтоб в ближайшие сто лет такое не повторялось. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 13:23 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
maytonНа диапазоне до 4х миллиардов мы пожалуй можем это проверить. Делайте ставки Усов. Сколько промахов даст Ребе Миллер с Люкой?Да проверяли же: до 2^64 ноль ошибок. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 13:24 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovКстати, а почему до сих пор нет сравнения на небольших числах для теста Миллера-Рабина для нахождения известных простых чисел? (может быть и есть, но я не видел) Разработчикам криптографики не хочется это показывать?На диапазоне до 4х миллиардов мы пожалуй можем это проверить. Делайте ставки Усов. Сколько промахов даст Ребе Миллер с Люкой?Если такой тест будет, то интересно рассмотреть интервал между двумя последовательными простыми числами (нечётные числа). Я бы поставил на 10%. ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 13:26 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
BarlonemaytonНа диапазоне до 4х миллиардов мы пожалуй можем это проверить. Делайте ставки Усов. Сколько промахов даст Ребе Миллер с Люкой?Да проверяли же: до 2^64 ноль ошибок.Есть ссылка? ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 13:28 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovBarloneпропущено... Немножко дальше заканчиваются https://oeis.org/A074773/a074773.txt Немного поизучал эту таблицу. 1 число – 10 знаков. Произведение первых двух множителей равно почти 4-м величинам третьего множителя. 8 чисел – 12 знаков. Первый множитель в четыре раза меньше второго множителя ( с точностью до 3) 15 чисел – 14 знаков. Первый множитель в два раза меньше второго множителя (с точностью до 1). Далее много чисел – 15 знаков. Первый множитель в четыре раза меньше второго множителя ( с точностью до 3). Далее - мала ячейкаВот это "с точностью до..." на самом деле надо конкретизировать. Ну первое там число Кармайкла, оставим его в покое. А для остальных: эти числа - произведение двух множителей p, q таких, что НОД(p-1, q-1) большой. Чем больше этот НОД, тем больше вероятность обломаться тесту Миллера-Рабина. А тест Люка обламывается на произведениях p, q таких что НОД(p-1, q+1) большой. (Для доказательства надо лезть в теорию групп, это тут вряд ли кто осилит). Теперь попробуйте придумать пару p, q чтобы и НОД(p-1, q-1) и НОД(p-1, q+1) одновременно были большими. Можно еще пытаться сконструировать что-то из больше чем двух сомножителей, там все еще сложнее, но что-то даже в https://oeis.org/A074773 я местами потыкался - все попадают произведения двух (хотя у меня поначалу было подозрение, что там должно быть еще некоторое количество чисел Кармайкла кроме первого). ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 13:45 |
|
Послепятничная задачка. Криптография и случайное число
|
|||
---|---|---|---|
#18+
Gennadiy UsovBarloneпропущено... Да проверяли же: до 2^64 ноль ошибок.Есть ссылка?Да давал уже - https://ru.wikipedia.org/wiki/Тест_Бейли_—_Померанца_—_Селфриджа_—_Уогстаффа Кстати, о "много тестов простоты". Взяли комбинацию Миллера-Рабина и Люка, и дали новое название... ... |
|||
:
Нравится:
Не нравится:
|
|||
20.03.2019, 13:48 |
|
|
start [/forum/topic.php?fid=16&msg=39788963&tid=1339973]: |
0ms |
get settings: |
10ms |
get forum list: |
13ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
126ms |
get topic data: |
10ms |
get forum data: |
2ms |
get page messages: |
65ms |
get tp. blocked users: |
1ms |
others: | 14ms |
total: | 247ms |
0 / 0 |