Fraktaltheorie - Seite 5

 
elugovoy:
7 bis 72 Stunden auf einer normalen Workstation (CPU ~2,7-3GHz) bei Krypto-Angriffsstufe KA1 (nur die verschlüsselte Nachricht ist bekannt).
Ich bin natürlich kein Experte für Chiffren, aber die Zahlen sehen, gelinde gesagt, seltsam aus. Dann ist es nicht einmal eine Chiffre. Ich nehme an, dass sich das derzeitige Niveau der Verschlüsselung mit zunehmender Rechenleistung selbst korrigiert (nehmen wir an, die "Standardgröße" der Schlüssel nimmt zu). Diese Zahlen beziehen sich also wahrscheinlich auf eine Chiffre, die nicht mehr modern ist.
 
Candid:
Ich bin natürlich kein Experte für Chiffren, aber die Zahlen sehen, gelinde gesagt, seltsam aus. Es ist nicht einmal mehr eine Chiffre. Ich nehme an, dass sich die moderne Chiffrierstufe mit zunehmender Rechenleistung selbst korrigiert (nehmen wir an, die "Standardgröße" der Schlüssel wächst). Diese Zahlen beziehen sich also wahrscheinlich auf eine Chiffre, die nicht mehr modern ist.

Die Zahlen beziehen sich auf Blockchiffren, die auf DES und seinen Modifikationen (z. B. 3-DES) basieren, je nach Schlüsselgröße und Modifikation.

Der RSA-Algorithmus wurde übrigens 1973 entwickelt, wenn ich mich nicht irre, und wird auch heute noch in Bankensystemen, Webtechnologien usw. verwendet.

Das Wachstum der Schlüsselgröße und das Wachstum der Kryptosystemebene sind keineswegs dasselbe. Dies ist der aktuelle Stand der Technik.

 
elugovoy:

Die Zahlen beziehen sich auf Blockchiffren, die auf DES und seinen Modifikationen (z. B. 3-DES) basieren, je nach Schlüsselgröße und Modifikation.

Der RSA-Algorithmus wurde übrigens 1973 entwickelt, wenn ich mich nicht irre, und wird auch heute noch in Bankensystemen, Webtechnologien usw. verwendet.

Das Wachstum der Schlüsselgröße und das Wachstum der Kryptosystemebene sind keineswegs dasselbe. Hier ist der Stand der Technik.

Ich entschuldige mich bei dem Gastgeber des Threads für das offensichtliche Off-Topic, aber es ist sehr interessant :). Zwei Fragen, das ist alles :).

1. Können Sie anhand einer verschlüsselten Nachricht erkennen, welche Art von Chiffre verwendet wurde?

2. Was ist das Kriterium für einen "Treffer"? Wenn man z.B. beim Ausprobieren von Varianten erkennen muss, dass es sich bei der Ausgabe letztlich um "menschlichen" Text handelt, dann würde eine mehrfache (zumindest doppelte) Verschlüsselung theoretisch das Thema Entschlüsselung einfach ausschließen.

 
Candid:

Ich entschuldige mich bei dem Gastgeber für das offensichtliche Off-Topic, aber es ist sehr interessant :). Zwei Fragen, das ist alles :).

1. Können Sie anhand einer verschlüsselten Nachricht erkennen, welche Art von Chiffre verwendet wurde?

2. Was ist das Kriterium für einen "Treffer"? Wenn man z.B. beim Ausprobieren von Varianten erkennen muss, dass es sich bei der Ausgabe letztlich um "menschlichen" Text handelt, dann würde eine mehrfache (zumindest doppelte) Verschlüsselung theoretisch das Thema Entschlüsselung einfach ausschließen.

Sie sollten etwas Literatur in dieser Richtung lesen. Hier gibt es zum Beispiel ein unterhaltsames kleines Buchmit dem Titel "Kryptographie vom Papyrus zum Computer" von V. Zhelnikov.

Kurz und bündig:

1. Der Kryptoanalytiker ist in der Lage, den Typ der verschlüsselten Nachricht zu bestimmen.

2. Da unterschiedliche Kryptosysteme und unterschiedliche Ansätze zur Kryptoanalyse verwendet werden, wird das "Treffer"-Kriterium unterschiedlich sein. Bei Permutations-Chiffren oder multialphabetischen Chiffren beispielsweise liegt die Trefferquote bei nahezu 100 %. Deshalb sind sie heute nicht mehr weit verbreitet, aber in den Tagen des Zweiten Weltkriegs wurden sie ausschließlich verwendet. Es gibt jedoch Ausnahmen. Das Entschlüsseln solcher Chiffren basiert im Wesentlichen auf den wahrscheinlichen statistischen Eigenschaften der Sprache. So ist beispielsweise die Häufigkeit des Auftretens der Buchstabenkombination "po" und "psch" im Russischen völlig unterschiedlich. Daher wird die ursprüngliche Nachricht "Prdvay Zolto" anstelle von "Sell gold" für eine russische Person verständlich sein, aber die Kombination von "prdv" passt nicht in die Statistik der russischen Sprache, und diese Variante kann bei der Kryptoanalyse zurückgewiesen werden. Es werden nur Varianten mit der höchsten Wahrscheinlichkeit einer Zeichenkombination ausgewählt. Eine doppelte Verschlüsselung, z. B. mit Umlagerungs-Chiffren, bringt überhaupt nichts. Dies ist nur ein Beispiel, ich bin kein Kryptoanalytiker, aber ich glaube, dass es auch für moderne Kryptosysteme eine ganze Reihe von Methoden und Mitteln der Kryptoanalyse gibt.

 
elugovoy:

1. Ein Kryptoanalytiker ist in der Lage, anhand des Aussehens der verschlüsselten Nachricht den Typ der Chiffre zu bestimmen.

2. Da unterschiedliche Kryptosysteme und unterschiedliche Ansätze zur Kryptoanalyse verwendet werden, wird das "Treffer"-Kriterium unterschiedlich sein. Bei Permutations-Chiffren oder multialphabetischen Chiffren beispielsweise liegt die Trefferquote bei nahezu 100 %. Deshalb sind sie heute nicht mehr weit verbreitet, aber in den Tagen des Zweiten Weltkriegs wurden sie ausschließlich verwendet. Es gibt jedoch Ausnahmen. Das Entschlüsseln solcher Chiffren basiert im Wesentlichen auf den wahrscheinlichen statistischen Eigenschaften der Sprache. So ist beispielsweise die Häufigkeit des Auftretens der Buchstabenkombination "po" und "psch" im Russischen völlig unterschiedlich. Daher wird die ursprüngliche Nachricht "Prdvay Zolto" anstelle von "Sell gold" für eine russische Person verständlich sein, aber die Kombination von "prdv" passt nicht zur Statistik der russischen Sprache, und diese Variante kann bei der Kryptoanalyse zurückgewiesen werden. Es werden nur Varianten mit der höchsten Wahrscheinlichkeit einer Zeichenkombination ausgewählt. Eine doppelte Verschlüsselung, z. B. mit Umlagerungs-Chiffren, bringt überhaupt nichts. Nun, das ist nur ein Beispiel, ich bin kein Kryptoanalytiker, aber ich glaube, dass sie auch für moderne Kryptosysteme über ausreichend viele Methoden und Mittel der Kryptoanalyse verfügen.

2. Nun, "Vor-EVM"-Chiffren sind heute natürlich kaum noch der Rede wert, die Frage bezog sich nicht darauf. Der Punkt ist, dass, wenn die Chiffre wie eine wirklich sinnlose Menge von Symbolen aussieht, bei doppelter Chiffrierung die richtige Antwort die gleiche sinnlose Menge sein wird, d.h. sich nicht von der falschen unterscheiden wird. Wenn Sie jedoch keine modernen Geheimnisse verraten wollen, brauchen Sie sich nicht zu bemühen :). Es war trotzdem interessant, danke.
 
Candid:
2. Nun, "Vor-EVM"-Chiffren sind heute natürlich kaum noch der Rede wert, darum ging es in der Frage auch nicht. Der Punkt ist, dass, wenn die Chiffre als wirklich sinnlose Menge von Symbolen aussieht, bei der doppelten Chiffre die richtige Antwort die gleiche sinnlose Menge aussehen wird, d.h. sich nicht von der falschen unterscheiden wird. Wenn Sie jedoch keine modernen Geheimnisse verraten wollen, brauchen Sie sich nicht zu bemühen :). Es war trotzdem interessant, danke.

Sind Sie sicher, dass Sie jetzt von Verschlüsselung und nicht von Codierung sprechen? ))) Es gibt eine Reihe von Anforderungen an Kryptosysteme (insgesamt etwa 10). Nun, keines der modernen Kryptosysteme erfüllt sie alle.

Es gibt eine logische Operation XOR (exklusives "oder"). Durch die doppelte Verschlüsselung mit demselben Schlüssel erhalten wir die ursprüngliche Nachricht. Dies ist nur ein Beispiel, obwohl einige Programmierer immer noch diesen Ansatz zur Verschlüsselung verwenden. Das ist wie die Verwendung der Cäsar-Chiffre in moderner Software. Es gibt keine Geheimnisse, sondern nur ein Gebiet der Mathematik, Statistik und Physik (übrigens wurde in den 80er Jahren versucht, Kryptosysteme zu entwickeln, die Photonen zur Informationsübertragung verwenden). Im Allgemeinen umfassen Kryptographie und Kryptoanalyse eine Reihe von Wissenschaften.

Apropos Geheimhaltung: Die Kryptographie ermöglicht es einer einfachen Person, einem ganzen Staat die Stirn zu bieten. Daher ist es für den Staat von Vorteil, wenn er in verschiedenen Bereichen Systeme einführt, die nicht ausreichend kryptosicher sind.

Es ist schon lange her, dass ich mit jemandem über dieses Thema gesprochen habe. Und auch Ihnen danke ich.

 
Sich allein auf Fraktale zu verlassen, ist kein guter Handel, denn dieser Indikator zeigt nur eine mögliche zukünftige Bewegung an, nämlich die Rückkehr des Marktes zum gleichen Punkt und den weiteren Verlauf des Trends. Es lohnt sich, Filter auf diesen Indikator anzuwenden
 
elugovoy:

Sind Sie sicher, dass Sie jetzt von Verschlüsselung und nicht von Codierung sprechen? ))) Es gibt eine Reihe von Anforderungen an Kryptosysteme (insgesamt etwa 10). Nun, keines der modernen Kryptosysteme erfüllt sie alle.

Es gibt eine logische Operation XOR (exklusives "oder"). Durch die doppelte Verschlüsselung mit demselben Schlüssel erhalten wir die ursprüngliche Nachricht. Dies ist nur ein Beispiel, obwohl einige Programmierer immer noch diesen Ansatz zur Verschlüsselung verwenden. Das ist so, als würde man die Cäsar-Chiffre in moderner Software verwenden...

Es hat sich herausgestellt, dass Chiffren von Idioten gemacht werden und sich seit Cäsars Zeiten nicht viel geändert hat, so dass jeder Hacker mit einem 3,0-GHz-Computer diese Algorithmen knacken kann. Auch hier wurde XOR erwähnt, aber niemand vergaß zu erwähnen, dass XOR die Grundlage des Feistel-Netzwerks ist, das eine gleichmäßige Verteilung ermöglicht und in Dutzenden von verschiedenen Verschlüsselungsalgorithmen verwendet wird. Übrigens gibt es beim gleichen DES keinen trivialen Weg, den Schlüssel anzugreifen, wenn bestimmte Regeln für den Schlüssel befolgt werden.
 
elugovoy:

Um die "Grundstrukturen" der Fraktale (d.h. die Muster) von der Geschichte zu unterscheiden, nehmen wir einen Zickzack-Indikator (Sie können den gleitenden Durchschnitt und eine beliebige Kombination von Indikatoren wählen). Sie unterteilt die Geschichte der Zitate in diese Teile.

Dann definieren wir die Merkmale dieser Teile. Die Methodik kann hier unterschiedlich sein. Es kann sich um binäre Rekodierungen von Balken oder um relative Indizes von Indikatoren handeln, der Fantasie sind keine Grenzen gesetzt. Nennen wir solche Daten Quasi-Zelle.

Wir wählen und berechnen Quasi-Zellen für alle (notwendigen) Zeiträume.

Dann vergleichen wir die resultierenden Quasi-Zellen nach Zeitrahmen und sammeln Statistiken für jede Art von Quasi-Zelle.

Eine tiefer gehende Analyse kann den Übergang von einer Art von Quasi-Zelle zu einer anderen (Morphismus, Wachstum, Entwicklung) ermitteln.

Für die Analyse ist es einfacher, die Wahrscheinlichkeit des Auftretens für jede Quasi-Zellenart zu ermitteln.

Das ist die Vorbereitung und Analyse. Beim Handel wird dann eine ähnliche Echtzeit-Analyse des Marktes durchgeführt und mit den vorhandenen Quasi-Zellen verglichen, um eine mögliche Bildung zu ermitteln.

Während des Erscheinens neuer Balken können wir berechnen, welche Art von Zelle sich gerade bildet (entsprechend den verschiedenen Zeitrahmen), und mit einer angemessenen Wahrscheinlichkeit können wir sagen, wie die Bildung dieser Zelle abgeschlossen sein wird (entsprechend den verfügbaren Zelltypen).

Ist das etwas klarer?

Von welchen "Fraktalen" sprechen Sie? Um einen Zusammenhang zwischen uns herzustellen, schlage ich vor, mit der Lektüre der Bücher von Peters und Mandelbort zu beginnen. Nikolai argumentiert in der Tonart der klassischen Fraktaltheorie. Es gibt darin keine "Muster" oder "Grundstrukturen", und es gibt keine charakteristische Zeitskala oder "Zeitrahmen", auf die Sie ständig verweisen.
 
Candid:

Die Zeitrahmen legen Skalierungskoeffizienten fest, warum um alles in der Welt sollte der Markt diesen Koeffizienten folgen? Imho wäre es richtiger, nicht von Zeitrahmen, sondern von Zeithorizonten zu sprechen, die im Allgemeinen willkürlich sein können. Ob der Markt in diskrete Zeithorizonte unterteilt ist, ist eine andere Frage. Wenn ja, ist ihre Trennung auch eine Frage für sich :).
Ich habe mich einmal näher mit einer solchen Aufgabe beschäftigt und sogar einen speziellen Zickzackkurs gemacht. Aber dann wurde sie abgewürgt. Und ich habe den Zickzack auf den Markt gebracht, zu einem tollen Preis :).

Wirklich fraktale Indikatoren haben keine charakteristische Zeitskala, sondern immer einen marginalen Zeithorizont. Der Zeithorizont ist ein Punkt auf der RS-Funktion, der in einer doppelt logarithmischen Skala abgebildet wird. Zugleich umfasst der Horizont alle jüngeren, unendlich gebrochenen Zeitskalen (fraktale Verschachtelung).

Übrigens habe ich dieses Problem auch im Zick-Zack-Kurs gelöst. Soweit ich weiß, ist das Zickzack tatsächlich ein Analogon oder vielmehr ein Werkzeug zur Berechnung von fraktional integrierten Reihen und f-Verteilungen. Aber weiter ist es für mich auch nicht gegangen.