Teoría de los fractales - página 5

 
elugovoy:
De 7 a 72 horas en una estación de trabajo normal (CPU ~2,7-3GHz) en el nivel de criptoataque KA1 (sólo se conoce el mensaje cifrado).
No soy un experto en cifrados, por supuesto, pero los números parecen extraños, como mínimo. Entonces ni siquiera es una cifra. Supongo que el nivel actual de cifrado se corrige con el progreso de la potencia de cálculo (digamos que vemos que el tamaño "estándar" de las claves crece). Así que estas cifras probablemente se refieran a una cifra que ya no es moderna.
 
Candid:
No soy un experto en cifrados, por supuesto, pero las cifras parecen extrañas, como mínimo. Ya ni siquiera es una cifra. Supongo que el nivel de cifrado moderno se corrige con el progreso de la potencia de cálculo (digamos que vemos que el tamaño "estándar" de las claves crece). Por lo tanto, estas cifras se refieren probablemente a una cifra que ya no es moderna.

Los números se refieren a cifrados de bloque basados en DES y sus modificaciones (por ejemplo, 3-DES), según el tamaño de la clave y la modificación.

Por cierto, el algoritmo RSA fue desarrollado en 1973, si no me equivoco, y sigue siendo ampliamente utilizado hoy en día, en sistemas bancarios, tecnologías web, etc.

El crecimiento del tamaño de la clave y el crecimiento del nivel del criptosistema no son en absoluto lo mismo. Este es el estado de la técnica.

 
elugovoy:

Los números se refieren a cifrados de bloque basados en DES y sus modificaciones (por ejemplo, 3-DES), según el tamaño de la clave y la modificación.

Por cierto, el algoritmo RSA se desarrolló en 1973, si no me equivoco, y se sigue utilizando ampliamente hoy en día, en sistemas bancarios, tecnologías web, etc.

El crecimiento del tamaño de la clave y el crecimiento del nivel del criptosistema no son en absoluto lo mismo. Este es el estado de la cuestión.

Pido disculpas al anfitrión del hilo por el evidente off-topic, pero es muy interesante :). Dos preguntas, eso es todo :).

1. ¿Se puede saber, a partir de un mensaje cifrado, qué tipo de cifrado se ha utilizado?

2. ¿Cuál es el criterio de "éxito"? Si, por ejemplo, al probar las variantes hay que reconocer que la salida es finalmente un texto "humano", entonces una encriptación múltiple (al menos doble) cerraría en teoría el tema de la desencriptación.

 
Candid:

Pido disculpas al anfitrión por el evidente off-topic, pero es muy interesante :). Dos preguntas, eso es todo :).

1. ¿Se puede saber, a partir de un mensaje cifrado, qué tipo de cifrado se ha utilizado?

2. ¿Cuál es el criterio de "acierto"? Si, por ejemplo, al probar las variantes hay que reconocer que la salida es finalmente un texto "humano", entonces una encriptación múltiple (al menos doble) cerraría en teoría el tema de la desencriptación.

Deberías leer algo de literatura en este sentido. Aquí, por ejemplo, hay un pequeño y entretenido librotitulado "Cryptography from Papyrus to Computer", de V. Zhelnikov.

En pocas palabras:

1. El criptoanalista es capaz de determinar el tipo de mensaje cifrado.

2. Como se utilizan diferentes criptosistemas y diferentes enfoques de criptoanálisis, el criterio de "acierto" será diferente. Por ejemplo, si hablamos de cifrados de permutación o cifrados multialfabéticos, el acierto se acerca al 100%. Por lo tanto, no se utilizan mucho ahora, pero en los días de la Segunda Guerra Mundial se utilizaban sólo. Sin embargo, hay excepciones. Básicamente, el desbloqueo de estos cifrados se basa en las propiedades probabilísticas del lenguaje. Por ejemplo, la frecuencia de aparición de una combinación de letras "po" y "psch" en ruso es completamente diferente. Por lo tanto, el mensaje inicial "Prdvay Zolto" en lugar de "Vende oro" será comprensible para una persona rusa, pero la combinación de "prdv" no se ajustará a las estadísticas del idioma ruso, y esta variante puede ser rechazada durante el criptoanálisis. Sólo se seleccionarán las variantes con mayor probabilidad de combinación de caracteres. El cifrado doble, por ejemplo, utilizando cifrados de reordenación, no dará nada en absoluto. Bueno esto es solo un ejemplo, no soy criptoanalista, creo que también tienen un conjunto bastante rico de métodos y medios de criptoanálisis para los criptosistemas modernos.

 
elugovoy:

1. Un criptoanalista puede determinar el tipo de cifrado a partir de la apariencia del mensaje cifrado.

2. Dado que se utilizan diferentes criptosistemas y diferentes enfoques de criptoanálisis, el criterio de "acierto" será diferente. Por ejemplo, si hablamos de cifrados de permutación o cifrados multialfabéticos, el acierto se acerca al 100%. Por lo tanto, no se utilizan mucho ahora, pero en los días de la Segunda Guerra Mundial se utilizaban sólo. Sin embargo, hay excepciones. Básicamente, el desbloqueo de estos cifrados se basa en las propiedades probabilísticas del lenguaje. Por ejemplo, la frecuencia de aparición de una combinación de letras "po" y "psch" en ruso es completamente diferente. Por lo tanto, el mensaje inicial "Prdvay Zolto" en lugar de "Vende oro" será comprensible para una persona rusa, pero la combinación de "prdv" no se ajustará a las estadísticas del idioma ruso, y esta variante puede ser rechazada durante el criptoanálisis. Sólo se seleccionarán las variantes con mayor probabilidad de combinación de caracteres. El cifrado doble, por ejemplo, utilizando cifrados de reordenación, no dará nada en absoluto. Bueno esto es solo un ejemplo, no soy criptoanalista, creo que también tienen un conjunto suficientemente rico de métodos y medios de criptoanálisis para los criptosistemas modernos.

2. Bueno, los cifrados "pre-EVM" apenas merecen ser considerados hoy en día, por supuesto, la pregunta no se refería a ello. La cuestión es que si el cifrado parece un conjunto de símbolos realmente sin sentido, al cifrarlo dos veces la respuesta correcta parecerá el mismo conjunto sin sentido, es decir, no se diferenciará de la incorrecta. Sin embargo, si no quieres revelar secretos modernos, no te molestes :). De todos modos, ha sido interesante, gracias.
 
Candid:
2. Bueno, los cifrados "pre-EVM" apenas merecen ser considerados hoy en día, por supuesto, la pregunta no era sobre eso. El punto es que si el cifrado se ve como un conjunto de símbolos realmente sin sentido, en el doble cifrado la respuesta correcta se verá como el mismo conjunto sin sentido, es decir, no se diferenciará de la incorrecta. Sin embargo, si no quieres revelar secretos modernos, no te molestes :). De todos modos, ha sido interesante, gracias.

¿Seguro que ahora estás hablando de encriptación y no de codificación? ))) Hay una serie de requisitos para las criptomonedas (unos 10 en total). Pues bien, ninguna de las criptomonedas modernas las cumple todas.

Existe una operación lógica XOR (or exclusivo). Con su uso, el doble cifrado con la misma clave nos dará el mensaje original. Esto es sólo un ejemplo, aunque algunos programadores siguen utilizando este enfoque de encriptación. Es como utilizar el cifrado de César en el software moderno. No hay secretos, sólo hay un campo de las matemáticas, la estadística y la física (por cierto, en algún momento de los años 80 intentaron crear criptosistemas utilizando fotones para transmitir información). En general, la criptografía y el criptoanálisis incluyen varias ciencias.

Hablando de secreto, la criptografía es el tipo de cosa que permite a una persona normal enfrentarse a todo un Estado. Por lo tanto, es beneficioso para el Estado introducir sistemas que no son suficientemente cripto-seguros en varios campos.

Hace mucho tiempo que no hablo con nadie sobre este tema. Y gracias también.

 
Confiar sólo en los fractales no es una buena operación, porque este indicador sólo muestra un posible movimiento futuro, es decir, el retorno del mercado al mismo punto y el avance de la tendencia. Vale la pena aplicar filtros a este indicador
 
elugovoy:

¿Seguro que ahora estás hablando de encriptación y no de codificación? ))) Hay una serie de requisitos para las criptomonedas (unos 10 en total). Pues bien, ninguna de las criptomonedas modernas las cumple todas.

Existe una operación lógica XOR (or exclusivo). Con su uso, el doble cifrado con la misma clave nos dará el mensaje original. Esto es sólo un ejemplo, aunque algunos programadores siguen utilizando este enfoque de encriptación. Es como usar el cifrado de César en el software moderno...

Escúchate, resulta que los cifrados están hechos por idiotas, y no ha cambiado mucho desde la época de César, por lo que cualquier hacker con un ordenador de 3,0 GHz puede descifrar estos algoritmos. Una vez más, se mencionó el XOR, pero nadie se olvidó de mencionar que el XOR es la base de la red Feistel, que permite obtener una distribución uniforme y que se utiliza en docenas de algoritmos de cifrado diferentes. Por cierto, el mismo DES no tiene una forma trivial de atacar la clave si se siguen ciertas reglas a la clave.
 
elugovoy:

Para distinguir las "estructuras básicas" de los fractales (es decir, los patrones) de la historia, tomamos un indicador de zigzag (puede elegir el cruce de medias móviles y cualquier combinación de indicadores). Divide la historia de las citas en estas partes.

A continuación, definimos las características de estas piezas. La metodología puede ser diferente en este caso. Pueden ser recodificaciones binarias de barras, índices relativos de indicadores, en general, hay campo para la imaginación. Llamemos a estos datos cuasicelulares.

Seleccionamos y calculamos las cuasicélulas para todos los plazos (necesarios).

A continuación, comparamos las cuasicélulas resultantes por plazos, recopilando estadísticas para cada tipo de cuasicélula.

Un análisis más profundo puede identificar la transición de un tipo de cuasicélula a otro (morfismo, crecimiento, desarrollo).

Para el análisis, es más fácil identificar la probabilidad de ocurrencia de cada especie de cuasicélula.

Se trata de la preparación y el análisis. A continuación, al operar, se realiza un análisis similar del mercado en tiempo real y se compara con las cuasicélulas existentes para su posible formación.

Durante la aparición de nuevas barras podemos calcular qué tipo de célula se está formando en este momento (según los diferentes plazos), y con una probabilidad razonable podemos decir cómo terminará la formación de esta célula (según los tipos de células disponibles).

¿Está un poco más claro?

¿De qué "fractales" estás hablando? Para contextualizarnos, sugiero empezar por leer los libros de Peters y Mandelbort. Nikolai argumenta en clave de teoría fractal clásica. No hay "patrones" ni "estructuras básicas" en él, y no hay ninguna escala de tiempo característica ni "plazos" a los que usted se refiere constantemente.
 
Candid:

Los plazos establecen coeficientes de escala, ¿por qué el mercado debería seguir esos coeficientes? En mi opinión, sería más correcto hablar no de plazos, sino de horizontes temporales, que en general pueden ser arbitrarios. El hecho de que el mercado se divida en horizontes discretos es una cuestión distinta. Si es así, su separación también es una cuestión aparte :).
En una ocasión me acerqué a esa tarea e incluso hice un zigzag especial. Pero luego se estancó. Y puse el zigzag en el mercado, a un gran precio :).

Los indicadores verdaderamente fractales no tienen una escala temporal característica, sino que siempre tienen un horizonte temporal marginal. El horizonte temporal es algún punto de la función RS mapeado en escalas logarítmicas dobles. Al mismo tiempo, el horizonte incluye todas las escalas de tiempo más jóvenes, infinitamente fraccionadas (anidación fractal).

Por cierto, yo también resolví este problema mediante el zig-zag. De hecho, por lo que tengo entendido el zig-zag es algún análogo o más bien una herramienta para el cálculo de series integradas fraccionarias y distribuciones f. Pero tampoco fue más allá de eso para mí.

Razón de la queja: