Teoria frattale - pagina 5

 
elugovoy:
Da 7 a 72 ore su una workstation normale (CPU ~2,7-3GHz) a livello di cripto-attacco KA1 (solo il messaggio cifrato è noto).
Non sono un esperto di cifrari, naturalmente, ma i numeri sembrano strani a dir poco. Allora non è nemmeno un cifrario. Suppongo che l'attuale livello di crittografia si corregga con il progresso della potenza di calcolo (diciamo che vediamo che la dimensione "standard" delle chiavi cresce). Quindi queste cifre si riferiscono probabilmente a un cifrario che non è più moderno.
 
Candid:
Non sono un esperto di cifrari, naturalmente, ma i numeri sembrano strani a dir poco. Non è nemmeno più un cifrario. Suppongo che il livello di cifratura moderno si corregga con il progresso della potenza di calcolo (diciamo che vediamo che la dimensione "standard" delle chiavi cresce). Quindi queste cifre si riferiscono probabilmente a un cifrario che non è più moderno.

I numeri si riferiscono a cifrari a blocchi basati su DES e le sue modifiche (ad esempio 3-DES), a seconda della dimensione della chiave e della modifica.

A proposito, l'algoritmo RSA è stato sviluppato nel 1973, se non mi sbaglio, ed è ancora ampiamente utilizzato oggi, nei sistemi bancari, nelle tecnologie web, ecc.

La crescita della dimensione della chiave e la crescita del livello del criptosistema non sono affatto la stessa cosa. Questo è lo stato dell'arte.

 
elugovoy:

I numeri si riferiscono a cifrari a blocchi basati su DES e le sue modifiche (ad esempio 3-DES), a seconda della dimensione della chiave e della modifica.

A proposito, l'algoritmo RSA è stato sviluppato nel 1973, se non mi sbaglio, ed è ancora ampiamente utilizzato oggi, nei sistemi bancari, nelle tecnologie web, ecc.

La crescita della dimensione della chiave e la crescita del livello del criptosistema non sono affatto la stessa cosa. Questo è lo stato dell'arte.

Mi scuso con l'ospite del thread per l'ovvio off-topic, ma è molto interessante :). Due domande, tutto qui :).

1. Puoi dire da un messaggio criptato che tipo di cifrario è stato usato?

2. Qual è il criterio per un "colpo"? Se, per esempio, quando si provano le varianti si deve riconoscere che l'output è finalmente un testo "umano", allora la crittografia multipla (almeno doppia) in teoria chiuderebbe solo l'argomento della decrittazione.

 
Candid:

Mi scuso con l'ospite per l'ovvio off-topic, ma è molto interessante :). Due domande, tutto qui :).

1. Puoi dire da un messaggio criptato che tipo di cifrario è stato usato?

2. Qual è il criterio per un "colpo"? Se, per esempio, quando si provano le varianti si deve riconoscere che l'output è finalmente un testo "umano", allora la crittografia multipla (almeno doppia) in teoria chiuderebbe solo l'argomento della decrittazione.

Dovreste leggere un po' di letteratura in questa direzione. Qui, per esempio, c'è un piccolo libro divertentechiamato "Cryptography from Papyrus to Computer" di V. Zhelnikov.

In poche parole:

1. Il crittoanalista è in grado di determinare il tipo di messaggio criptato.

2. Poiché vengono utilizzati diversi criptosistemi e diversi approcci alla crittoanalisi, il criterio di "hit" sarà diverso. Per esempio, se parliamo di cifrari a permutazione o di cifrari multi-alfabetici, il successo è vicino al 100%. Perciò non sono molto usati ora, ma nei giorni della seconda guerra mondiale erano usati soltanto. Tuttavia ci sono delle eccezioni. Fondamentalmente, lo sblocco di tali cifrari si basa su proprietà probabili-statistiche del linguaggio. Per esempio, la frequenza di occorrenza di una combinazione di lettere "po" e "psch" in russo è completamente diversa. Pertanto, il messaggio iniziale "Prdvai Zoloto" invece di "Vendi oro" sarà comprensibile per una persona russa, ma la combinazione di "prdv" non si adatta alle statistiche della lingua russa, e questa variante può essere respinta durante la crittoanalisi. Solo le varianti con la più alta probabilità di combinazione di caratteri saranno selezionate. La doppia crittografia, ad esempio utilizzando cifrari di riordino, non darà assolutamente nulla. Beh, questo è solo un esempio, non sono un crittoanalista, credo che abbiano anche un insieme abbastanza ricco di metodi e mezzi di crittoanalisi per i moderni crittosistemi.

 
elugovoy:

1. Un crittoanalista è in grado di determinare il tipo di cifrario dall'aspetto del messaggio cifrato.

2. Poiché vengono utilizzati diversi criptosistemi e diversi approcci alla crittoanalisi, il criterio di "hit" sarà diverso. Per esempio, se parliamo di cifrari a permutazione o di cifrari multi-alfabetici, il successo è vicino al 100%. Perciò non sono molto usati ora, ma nei giorni della seconda guerra mondiale erano usati soltanto. Tuttavia ci sono delle eccezioni. Fondamentalmente, lo sblocco di tali cifrari si basa su proprietà probabili-statistiche del linguaggio. Per esempio, la frequenza di occorrenza di una combinazione di lettere "po" e "psch" in russo è completamente diversa. Pertanto, il messaggio iniziale "Prdvay Zolto" invece di "Sell gold" sarà comprensibile per una persona russa, ma la combinazione di "prdv" non si adatta alle statistiche della lingua russa, e questa variante può essere respinta durante la crittoanalisi. Solo le varianti con la più alta probabilità di combinazione di caratteri saranno selezionate. La doppia crittografia, ad esempio utilizzando cifrari di riordino, non darà assolutamente nulla. Beh, questo è solo un esempio, non sono un crittoanalista, credo che abbiano anche un insieme sufficientemente ricco di metodi e mezzi di crittoanalisi per i criptosistemi moderni.

2. Beh, i cifrari "pre-EVM" sono difficilmente considerabili oggi, ovviamente, la domanda non era su questo. Il punto è che se il cifrario appare come un insieme di simboli davvero insensato, alla doppia cifratura la risposta corretta apparirà lo stesso insieme insensato, cioè non differirà da quella sbagliata. Tuttavia, se non volete dare via i segreti moderni, non preoccupatevi :). È stato comunque interessante, grazie.
 
Candid:
2. Beh, i cifrari "pre-EVM" sono difficilmente considerabili oggi, ovviamente, la domanda non era su questo. Il punto è che se il cifrario appare come un insieme veramente insensato di simboli, al doppio cifrario la risposta corretta sembrerà lo stesso insieme insensato, cioè non differirà da quella sbagliata. Tuttavia, se non volete dare via i segreti moderni, non preoccupatevi :). È stato comunque interessante, grazie.

Sei sicuro che ora stai parlando di crittografia e non di codifica? ))) Ci sono un certo numero di requisiti per i criptosistemi (circa 10 in totale). Ebbene, nessuno dei moderni criptosistemi li soddisfa tutti.

C'è un'operazione logica XOR (esclusiva "o"). Con il suo uso, la doppia crittografia con la stessa chiave ci darà il messaggio originale. Questo è solo un esempio, anche se alcuni programmatori usano ancora questo approccio alla crittografia. È come usare il cifrario di Cesare nel software moderno. Non ci sono segreti, c'è solo un campo di matematica, statistica, fisica (a proposito, da qualche parte negli anni '80 hanno cercato di creare criptosistemi usando fotoni per trasmettere informazioni). In generale, la crittografia e la crittoanalisi includono un certo numero di scienze.

Parlando di segretezza, la crittografia è il genere di cose che permette a una persona comune di tenere testa a un intero stato. Pertanto, è vantaggioso per lo stato introdurre sistemi che non sono sufficientemente cripto-sicuri in vari campi.

È passato molto tempo da quando ho parlato con qualcuno di questo argomento. E grazie anche a voi.

 
Affidarsi solo ai frattali non è un buon trading, perché questo indicatore mostra solo un possibile movimento futuro, cioè il ritorno del mercato allo stesso punto e un ulteriore progresso nella tendenza. Vale la pena applicare dei filtri a questo indicatore
 
elugovoy:

Sei sicuro che ora stai parlando di crittografia e non di codifica? ))) Ci sono un certo numero di requisiti per i criptosistemi (circa 10 in totale). Ebbene, nessuno dei moderni criptosistemi li soddisfa tutti.

C'è un'operazione logica XOR (esclusiva "o"). Con il suo uso, la doppia crittografia con la stessa chiave ci darà il messaggio originale. Questo è solo un esempio, anche se alcuni programmatori usano ancora questo approccio alla crittografia. È come usare il cifrario di Cesare nel software moderno...

Ascoltate, si scopre che i cifrari sono fatti da idioti, e non è cambiato molto dai tempi di Cesare, quindi qualsiasi hacker che ha un computer con 3.0 GHz può craccare questi algoritmi. Di nuovo, è stato menzionato XOR, ma nessuno ha dimenticato di menzionare che XOR è la base della rete Feistel, che permette di ottenere una distribuzione uniforme e utilizzata in decine di algoritmi di crittografia diversi. A proposito, lo stesso DES non ha un modo banale per attaccare la chiave se si seguono certe regole alla chiave.
 
elugovoy:

Per distinguere le "strutture di base" dei frattali (cioè i modelli) dalla storia, prendiamo un indicatore zigzag (si può scegliere il crossover delle medie mobili e qualsiasi combinazione di indicatori). Divide la storia delle citazioni in queste parti.

Poi definiamo le caratteristiche di queste parti. La metodologia può essere diversa in questo caso. Possono essere ricodifiche binarie di barre, indici relativi di indicatori, in generale, c'è spazio per l'immaginazione. Chiamiamo tali dati quasi-celle.

Selezioniamo e calcoliamo le quasi-celle per tutti i tempi (necessari).

Poi, confrontiamo le quasi-cellule risultanti per periodi di tempo, raccogliendo statistiche per ogni tipo di quasi-cellula.

Un'analisi più approfondita può identificare la transizione di un tipo di quasi-cellula ad un altro (morfismo, crescita, sviluppo).

Per l'analisi, è più facile identificare la probabilità di occorrenza per ogni specie di quasi-cellula.

Questa è la preparazione e l'analisi. Poi, quando si fa trading, una simile analisi in tempo reale del mercato viene fatta e confrontata con le quasi-celle esistenti per una possibile formazione.

Durante l'apparizione di nuove barre possiamo calcolare che tipo di cella si sta formando al momento (secondo diversi timeframes) e, con una ragionevole probabilità, possiamo dire come finirà la formazione di questa cella (secondo i tipi di cellule disponibili).

È un po' più chiaro?

Di quali "frattali" stai parlando? Al fine di fornire un contesto tra di noi, suggerisco di iniziare a leggere i libri di Peters e Mandelbort. Nikolai argomenta nella chiave della teoria frattale classica. Non ci sono "schemi" o "strutture di base" in esso, né c'è una scala temporale caratteristica o "tempi" a cui vi riferite costantemente.
 
Candid:

I timeframe stabiliscono dei coefficienti di scala, perché mai il mercato dovrebbe seguire quei coefficienti? Imho, sarebbe più corretto parlare non di timeframes, ma di orizzonti temporali, in generale possono essere arbitrari. Che il mercato sia diviso in orizzonti discreti è una questione separata. Se è così, la loro separazione è anche una questione separata :).
Una volta mi sono avvicinato a questo compito e ho anche fatto uno speciale zigzag. Ma poi si è bloccato. E ho messo lo zigzag sul mercato, per un ottimo prezzo :).

Gli indicatori veramente frattali non hanno una scala temporale caratteristica, ma hanno sempre un orizzonte temporale marginale. L'orizzonte temporale è un punto della funzione RS mappato in doppia scala logaritmica. Allo stesso tempo l'orizzonte include tutte le scale temporali più giovani, infinitamente frazionate (annidamento frattale).

A proposito, anch'io ho risolto questo problema con lo zig-zag. In effetti, per quanto ho capito lo zig-zag è un analogo o piuttosto uno strumento per il calcolo delle serie integrate frazionarie e delle distribuzioni f. Ma anche per me non è andato oltre.