Théorie fractale - page 5

 
elugovoy:
7 à 72 heures sur une station de travail normale (CPU ~2.7-3GHz) au niveau de crypto-attaque KA1 (seul le message crypté est connu).
Je ne suis pas un expert en cryptage, mais les chiffres sont pour le moins étranges. Ce n'est même pas un chiffre alors. Je suppose que le niveau actuel de cryptage se corrige avec les progrès de la puissance de calcul (disons que nous constatons que la taille "standard" des clés augmente). Ces chiffres font donc probablement référence à un chiffre qui n'est plus moderne.
 
Candid:
Je ne suis pas un expert en chiffrement, bien sûr, mais les chiffres semblent pour le moins étranges. Ce n'est même plus un chiffre. Je suppose que le niveau de chiffrement moderne se corrige avec les progrès de la puissance de calcul (disons que nous constatons que la taille "standard" des clés augmente). Ces chiffres font donc probablement référence à un chiffre qui n'est plus moderne.

Les chiffres se rapportent aux chiffrements par blocs basés sur DES et ses modifications (par exemple 3-DES), en fonction de la taille et de la modification de la clé.

À propos, l'algorithme RSA a été développé en 1973, si je ne me trompe pas, et est encore largement utilisé aujourd'hui, dans les systèmes bancaires, les technologies web, etc.

La croissance de la taille des clés et la croissance du niveau du cryptosystème ne sont pas du tout la même chose. C'est l'état de l'art.

 
elugovoy:

Les chiffres se rapportent aux chiffrements par blocs basés sur DES et ses modifications (par exemple 3-DES), en fonction de la taille et de la modification de la clé.

À propos, l'algorithme RSA a été développé en 1973, si je ne me trompe pas, et est encore largement utilisé aujourd'hui, dans les systèmes bancaires, les technologies web, etc.

La croissance de la taille des clés et la croissance du niveau du cryptosystème ne sont pas du tout la même chose. C'est l'état de l'art.

Je m'excuse auprès de l'hôte du fil de discussion pour le hors-sujet évident, mais c'est très intéressant :). Deux questions, c'est tout :).

1. Pouvez-vous dire, à partir d'un message crypté, quel type de chiffrement a été utilisé ?

2. Quel est le critère d'un "hit" ? Si, par exemple, lorsqu'on essaie des variantes, il faut reconnaître que le résultat est finalement un texte "humain", alors le cryptage multiple (au moins double) fermerait en théorie le sujet du décryptage.

 
Candid:

Je m'excuse auprès de l'hôte pour ce hors-sujet évident, mais c'est très intéressant :). Deux questions, c'est tout :).

1. Pouvez-vous dire, à partir d'un message crypté, quel type de chiffrement a été utilisé ?

2. Quel est le critère d'un "hit" ? Si, par exemple, lorsqu'on essaie des variantes, il faut reconnaître que le résultat est finalement un texte "humain", alors le cryptage multiple (au moins double) fermerait en théorie le sujet du décryptage.

Vous devriez lire de la littérature dans ce sens. Voici, par exemple, un petit livre amusantintitulé "Cryptographie du papyrus à l'ordinateur" par V. Zhelnikov.

En un mot :

1. Le cryptanalyste est capable de déterminer le type de message crypté.

2. Étant donné que différents cryptosystèmes sont utilisés et différentes approches de la cryptanalyse, le critère de "réussite" sera différent. Par exemple, si nous parlons de chiffrements par permutation ou de chiffrements multialphabétiques, le taux de réussite est proche de 100 %. C'est pourquoi ils ne sont pas très utilisés aujourd'hui, mais à l'époque de la Seconde Guerre mondiale, ils étaient utilisés uniquement. Il existe toutefois des exceptions. Fondamentalement, le déverrouillage de ces chiffres est basé sur les propriétés probables et statistiques du langage. Par exemple, la fréquence d'apparition d'une combinaison de lettres "po" et "psch" en russe est complètement différente. Ainsi, le message initial "Prdvai Zoloto" au lieu de "Vendez de l'or" sera compréhensible pour une personne russe, mais la combinaison de "prdv" ne correspondra pas aux statistiques de la langue russe, et cette variante pourra être rejetée lors de la cryptanalyse. Seules les variantes présentant la plus forte probabilité de combinaison de caractères seront sélectionnées. Un double cryptage, par exemple en utilisant des chiffres de réarrangement, ne donnera rien du tout. Ce n'est qu'un exemple, je ne suis pas un cryptanalyste, mais je pense qu'ils ont également un ensemble assez riche de méthodes et de moyens de cryptanalyse pour les cryptosystèmes modernes.

 
elugovoy:

1. Un cryptanalyste est capable de déterminer le type de chiffrement à partir de l'apparence du message crypté.

2. Étant donné que différents cryptosystèmes et différentes approches de la cryptanalyse sont utilisés, le critère de "réussite" sera différent. Par exemple, si nous parlons de chiffrements par permutation ou de chiffrements multialphabétiques, le taux de réussite est proche de 100 %. C'est pourquoi ils ne sont pas très utilisés aujourd'hui, mais à l'époque de la Seconde Guerre mondiale, ils étaient utilisés uniquement. Il existe toutefois des exceptions. Fondamentalement, le déverrouillage de ces chiffres est basé sur les propriétés probables et statistiques du langage. Par exemple, la fréquence d'apparition d'une combinaison de lettres "po" et "psch" en russe est complètement différente. Par conséquent, le message initial "Prdvay Zolto" au lieu de "Vendez de l'or" sera compréhensible pour une personne russe, mais la combinaison de "prdv" ne correspondra pas aux statistiques de la langue russe, et cette variante pourra être rejetée lors de la cryptanalyse. Seules les variantes présentant la plus forte probabilité de combinaison de caractères seront sélectionnées. Un double cryptage, par exemple en utilisant des chiffres de réarrangement, ne donnera rien du tout. Ce n'est qu'un exemple, je ne suis pas un cryptanalyste, mais je pense qu'ils disposent également d'un ensemble suffisamment riche de méthodes et de moyens de cryptanalyse pour les cryptosystèmes modernes.

2. Eh bien, les chiffres "pré-EVM" ne valent guère la peine d'être pris en considération aujourd'hui, bien sûr, la question ne portait pas sur ce point. Le fait est que si le code ressemble à un ensemble de symboles dénué de sens, lors d'un double chiffrement, la bonne réponse ressemblera au même ensemble dénué de sens, c'est-à-dire qu'elle ne sera pas différente de la mauvaise. Cependant, si vous ne voulez pas révéler les secrets modernes, ne vous donnez pas la peine :). C'était quand même intéressant, merci.
 
Candid:
2. Eh bien, les chiffres "pré-EVM" ne valent guère la peine d'être pris en considération aujourd'hui, bien sûr, la question ne portait pas sur cela. Le fait est que si le chiffrement ressemble à un ensemble de symboles dénué de sens, en cas de double chiffrement, la réponse correcte ressemblera au même ensemble dénué de sens, c'est-à-dire qu'elle ne sera pas différente de la mauvaise. Cependant, si vous ne voulez pas révéler des secrets modernes, ne vous donnez pas la peine :). C'était quand même intéressant, merci.

Vous êtes sûr de parler de cryptage maintenant, et non de codage ? ))) Il existe un certain nombre d'exigences pour les cryptosystèmes (environ 10 au total). Eh bien, aucun des cryptosystèmes modernes ne les satisfait tous.

Il existe une opération logique XOR (exclusive "or"). Avec son utilisation, le double cryptage avec la même clé nous donnera le message original. Il ne s'agit que d'un exemple, bien que certains programmeurs utilisent encore cette approche du cryptage. C'est comme utiliser le chiffre de César dans un logiciel moderne. Il n'y a pas de secrets, il n'y a qu'un domaine des mathématiques, des statistiques, de la physique (à propos, quelque part dans les années 80, ils ont essayé de créer des cryptosystèmes utilisant des photons pour transmettre des informations). En général, la cryptographie et la cryptanalyse englobent un certain nombre de sciences.

En parlant de secret, la cryptographie est le genre de chose qui permet à une personne ordinaire de tenir tête à un État entier. Par conséquent, il est avantageux pour l'État d'introduire des systèmes qui ne sont pas suffisamment crypto-sécurisés dans divers domaines.

Cela fait longtemps que je n'ai pas parlé à quelqu'un de ce sujet. Et merci à vous aussi.

 
Se fier uniquement aux fractales ne constitue pas un bon trading, car cet indicateur ne montre qu'un mouvement futur possible, à savoir le retour du marché au même point et la poursuite de la progression de la tendance. Il est intéressant d'appliquer des filtres à cet indicateur
 
elugovoy:

Vous êtes sûr de parler de cryptage maintenant, et non de codage ? ))) Il existe un certain nombre d'exigences pour les cryptosystèmes (environ 10 au total). Eh bien, aucun des cryptosystèmes modernes ne les satisfait tous.

Il existe une opération logique XOR (exclusive "or"). Avec son utilisation, le double cryptage avec la même clé nous donnera le message original. Il ne s'agit que d'un exemple, bien que certains programmeurs utilisent encore cette approche du cryptage. C'est comme utiliser le chiffre de César dans un logiciel moderne...

Ecoutez vous, il s'avère que les chiffres sont fabriqués par des idiots, et peu de choses ont changé depuis l'époque de César, donc n'importe quel hacker qui a un ordinateur avec 3.0 GHz peut craquer ces algorithmes. Une fois de plus, le XOR a été mentionné mais personne n'a oublié de préciser que le XOR est la base du réseau Feistel, permettant d'obtenir une distribution uniforme et utilisée dans des dizaines d' algorithmes de cryptage différents. D'ailleurs, le même DES n'a pas de moyen trivial d'attaquer la clé si certaines règles de la clé sont suivies.
 
elugovoy:

Pour distinguer les "structures de base" des fractales (c'est-à-dire les modèles) de l'histoire, nous prenons un indicateur zigzag (vous pouvez choisir le croisement des moyennes mobiles et toute combinaison d'indicateurs). Il divise l'histoire des citations en ces parties.

Ensuite, nous définissons les caractéristiques de ces pièces. La méthodologie peut être différente ici. Il peut s'agir de recodages binaires de barres, d'indices relatifs d'indicateurs, en général, le champ est libre pour l'imagination. Appelons ces données des quasi-cellules.

Nous sélectionnons et calculons les quasi-cellules pour toutes les échéances (nécessaires).

Ensuite, nous comparons les quasi-cellules résultantes par périodes de temps, en recueillant des statistiques pour chaque type de quasi-cellule.

Une analyse plus approfondie permet d'identifier la transition d'un type de quasi-cellule à un autre (morphisme, croissance, développement).

Pour l'analyse, il est plus facile d'identifier la probabilité d'occurrence pour chaque espèce de quasi-cellule.

Il s'agit de la préparation et de l'analyse. Ensuite, lors du trading, une analyse similaire du marché en temps réel est effectuée et comparée aux quasi-cellules existantes pour une éventuelle formation.

Lors de l'apparition de nouvelles barres, nous pouvons calculer quel type de cellule est en train de se former en ce moment (selon différentes échéances) et, avec une probabilité raisonnable, nous pouvons dire comment la formation de cette cellule va se terminer (selon les types de cellules disponibles).

Est-ce que c'est un peu plus clair ?

De quelles "fractales" parlez-vous ? Afin d'établir un contexte entre nous, je suggère de commencer par lire les livres de Peters et Mandelbort. Nikolai argumente dans la clé de la théorie classique des fractales. Il n'y a pas de "modèles" ou de "structures de base", pas plus qu'il n'y a d'échelle de temps caractéristique ou d'"échéances" auxquelles vous vous référez constamment.
 
Candid:

Les calendriers fixent des coefficients d'échelle, pourquoi diable le marché devrait-il suivre ces coefficients ? Je pense qu'il serait plus correct de parler non pas d'échéances, mais d'horizons temporels, qui peuvent en général être arbitraires. La question de savoir si le marché est divisé en horizons distincts est une question distincte. Si c'est le cas, leur séparation est également une question distincte :).
A une époque, je me suis penché sur une telle tâche et j'ai même fait un zigzag spécial. Mais ensuite ça a calé. Et j'ai mis le zigzag sur le marché, pour un bon prix :).

Les indicateurs véritablement fractals n'ont pas d'échelle de temps caractéristique, mais ont toujours un horizon temporel marginal. L'horizon temporel est un point de la fonction RS cartographié en double échelle logarithmique. En même temps, l'horizon comprend toutes les échelles de temps plus jeunes, infiniment fractionnées (emboîtement fractal).

Au fait, j'ai aussi résolu ce problème par le biais du zig-zag. En effet, d'après ce que j'ai compris, le zig-zag est une sorte d'analogue ou plutôt un outil de calcul des séries fractionnées et des f-distributions. Mais ça n'a pas été plus loin que ça pour moi non plus.