Добро пожаловать в форум, Guest  >>   Войти | Регистрация | Поиск | Правила | В избранное | Подписаться
Все форумы / Программирование Новый топик    Ответить
Топик располагается на нескольких страницах: Ctrl  назад   1 .. 4 5 6 7 8 9 [10] 11 12 13   вперед  Ctrl
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39224
Gennadiy Usov
В потоковом шифре идет накопление передаваемой информации в буфере (наверное), а потом эта информация поступает в блок.

Смысл потокового шифра другой.
Предположим я соединился со своим сервером в Amazon. По протоколу SSH (здесь целый бутерброд технологий в том числе
симметричных и несимметричных). Вижу черный экра и мигающий курсор.
Это консоль управления. Далее я начинаю набирать какие-то команды. И в этот момент мне важна очень быстрая
реакция самого сервера. Тоесть если я пишу
$ top

и нажимаю Enter то эти 4 символа "top+ENTER" должны зашифроваться и тут-же отправится на сервер.

Тоесть для обычного блочного шифра это была-бы ситуация когда блок еще не заполнен. И отправлять его
невозможно. А для поточного это нормально. 4 символа шифруются и отправляются.

Сервер в ответ раз в секунду будет слать мне текстом табличку топовых процессов сервера (и тоже шифроваться
поточно) и обновлять ее непрерывно пока я кнопкой escape или Cltr+C не прерву этот диалог.
11 янв 19, 14:45    [21782887]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39224
Gennadiy Usov
Если эти процессы распараллелены, то что произойдет раньше:
- буфер заполнился, а блок ещё не освободился из-за шифрования;
- буфер ещё не заполнился, а блок уже освободился. И может быть ждет освобождения буфера.
Тогда есть смысл дополнить алгоритм ещё чем-нибудь, пока ждем...

Это интересный вопрос. И он даже не в тему криптографии а вообще в тему современного
программирования I/O (input-output). Современный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо. Если вы из файла прочитали 1 букву или 1 байт то фактически
дисковая подсистема прочитала сектор и вы на уровне ОС и программы взяли из него 1 байтик.
Остально - игнорируется.

Если вы работаете с сетью - то минимальной единицей взаимодействия в сети есть является IP
пакет. Для нас - это размер от 20 байтов до 64К. Но традиционно по разным причинам размер
пакета ставят 1500 байт. Вообще сеть - это жуткий бутерброд из протоколов где один из них
заворачивается в другой (как конверт в конверт ....). Современные прикладные программисты
не заморачиваются этим т.к. потоковый сокет предполагает что вы пишете байты потоком
а протокол сам их бъет оптимально на порции пригодные для отправки.

Вобщем это все вопросы интересные и сложные но они не в тему криптографии и лучше
их задать отдельным топиком.
11 янв 19, 14:54    [21782901]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Dimitry Sibiryakov
Member

Откуда:
Сообщений: 47076
Gennadiy Usov
В потоковом шифре идет накопление передаваемой информации в буфере (наверное), а потом эта информация поступает в блок.

Нет, не идёт. Повторяю за всеми ещё раз: блоками оперируют блочные шифры. Потоковые шифры шифруют по одному байту (точнее даже по биту, но мельче байта тары нет).
11 янв 19, 14:55    [21782904]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Basil A. Sidorov
Member

Откуда:
Сообщений: 9024
mayton
На этот вопрос - нет ответа.
И вот здесь надо было остановиться, не разводя глубокой философии на мелких местах. Просто потому, что есть "полоса пропускания", а есть - "задержка передачи".
Может быть и гигабит при задержке в одну секунду и килобит при задержке в доли миллисекунды и куча промежуточных состояний.
Передаваться могут и отдельные байты и терабайтные потоки.

P.S.
"Всеми нелюбимый" ГОСТ-89 вполне можно "разогнать" до уровня ~гигабит/сек, но для "передать восемь байт" это никак не применимо.
11 янв 19, 15:28    [21782951]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
mayton
Современный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо. Если вы из файла прочитали 1 букву или 1 байт то фактически
дисковая подсистема прочитала сектор и вы на уровне ОС и программы взяли из него 1 байтик.
Остально - игнорируется.

Если вы работаете с сетью - то минимальной единицей взаимодействия в сети есть является IP
пакет. Для нас - это размер от 20 байтов до 64К. Но традиционно по разным причинам размер
пакета ставят 1500 байт. Вообще сеть - это жуткий бутерброд из протоколов где один из них
заворачивается в другой (как конверт в конверт ....). Современные прикладные программисты
не заморачиваются этим т.к. потоковый сокет предполагает что вы пишете байты потоком
а протокол сам их бъет оптимально на порции пригодные для отправки.

Вобщем это все вопросы интересные и сложные но они не в тему криптографии и лучше
их задать отдельным топиком.
Этот вопрос очень интересен в связи с обоснованием шифров ППП и ЗРК.
Данные шифры интересны тем, что работают с большим массивом инвормации, существенно больше 512 байт (64 символа). На малых массивах информации эти шифры надо либо не применять, либо дорабатывать только на малые массивы (конечно, это размышления).

Представим ситуацию.
Алиса готовит большой массив информациции для Боба, далее шифрует эту информацию, и с помощью системы вывода передаёт секторами эту информацию Бобу. При этом передаётся размер информации.

Боб принимает эту информацию секторами с помощью системы ввода, далее дешифрует эту информацию и принимает информацию в работу.

Шифры не справятся с очень большим объёмом информации за один блок. Поэтому здесь тоже необходимо вводить блоки, которые будут сравнимы с максимально возможным количеством символов основного текста, для которых возможно проводить перестановки.

Если информации меньше этого количества, то будет один блок размерностью основного текста.
11 янв 19, 19:15    [21783230]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39224
Gennadiy Usov
Поэтому здесь тоже необходимо вводить блоки, которые будут сравнимы с максимально возможным количеством символов основного текста, для которых возможно проводить перестановки.

Не согласен.
11 янв 19, 19:49    [21783254]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
mayton
Gennadiy Usov
Поэтому здесь тоже необходимо вводить блоки, которые будут сравнимы с максимально возможным количеством символов основного текста, для которых возможно проводить перестановки.

Не согласен.
Здесь возможны два варианта:

- по ключу найти перестановку символов текста. Здесь размер перестановки ограничен из ограничения числа, которое может быть в виде ключа. Минусы том, что нет гарантии, что все символы сменили порядковый номер.

- по ключу осуществить перемешивание символов. Здесь для каждого символа вычисляется его место в новом массиве. То есть, имеем ещё один очень большой массив. Если сохранять исходный массив, то придется каждый раз сдвигать кучу символов.
11 янв 19, 20:02    [21783264]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Dima T
Member

Откуда:
Сообщений: 13348
Gennadiy Usov, пройдена критическая отметка: "после 9-й страницы топика начинается флуд". Это статистика данного форума.

Я считаю тебе надо начинать учиться программировать, а не оставаться чистым математиком. Программировать - это не сложно для математика. Если решаешь только мат.задачи, то достаточно базовых знаний любого ЯП (языка программирования). Я бы посоветовал освоить языки С/С++.
11 янв 19, 20:35    [21783276]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39224
Dima T, ты предлагаешь язык с одним из самых сложных компилляторов?
11 янв 19, 20:50    [21783289]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Dima T
Member

Откуда:
Сообщений: 13348
mayton
Dima T, ты предлагаешь язык с одним из самых сложных компилляторов?

Я бы сказал "одним из самых эффективных ....". Какая ему разница до сложности компилятора?

PS Gennadiy Usov даже не пытайся понять о чем речь. Без обид
11 янв 19, 20:57    [21783299]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39224
Dima T
mayton
Dima T, ты предлагаешь язык с одним из самых сложных компилляторов?

Я бы сказал "одним из самых эффективных ....". Какая ему разница до сложности компилятора?

PS Gennadiy Usov даже не пытайся понять о чем речь. Без обид

Подумай хорошо. Человек чуть-чуть попробовал JavaScript. А ты хочешь дать самую эффективную
винтовку которая стреляет по ногам. Вобщем я категорически против и не нужен ему С++.
И не нужен с приставкой никогда. Это моё мнение как человека который обучал студентов
кодингу и знает какого эффекта стоит ожидат а какого не стоит.
11 янв 19, 21:47    [21783337]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
Теперь необходимо найти хороший алгоритм для перемешивания символов основного текста.

Таких алгоритмов много. Я выбрал такой
https://space-base.ru/library/?book=25

Здесь даже идет двойное перемешивание:
- символ, выбранный случайным числом, перемещается на край интервала;
- символ с края интервала перемещается на место выбанного символа.

Когда интервал будет уменьшатся, то будет меньший разброс перемешивания.

Чтобы улучшить перемешивание, можно сделать край интервала, как в начале интервала, так и в конце интервала. А также повторное перемешивание (и не одно).
12 янв 19, 06:35    [21783468]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
Dima T
Gennadiy Usov, пройдена критическая отметка: "после 9-й страницы топика начинается флуд". Это статистика данного форума.
Не совсем так.

Идет логическое построение шифров. Есть ошибочные шаги, дублирующие шаги.
Главное в этих шифрах - это уйти от малых блоков, которые хорошо раскусываются криптоаналитиками.

Пока построен логический алгоритм этих шифров на уровне работы с символами.

А дальше: есть вариант работы с символами, когда массив основных данных мал.

Мы перемешиваем не символы, а биты.

При этом шифр "сам принимает решение" по размеру массива о вариантах перемешивания.

На средних массивах можно делать два варианта.
12 янв 19, 07:19    [21783471]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
Dima T
Gennadiy Usov,
Я считаю тебе надо начинать учиться программировать, а не оставаться чистым математиком. Программировать - это не сложно для математика. Если решаешь только мат.задачи, то достаточно базовых знаний любого ЯП (языка программирования). Я бы посоветовал освоить языки С/С++.
Пока не вижу причин начать писать программы для шифров ППП и ЗРК.

Алгоритм (и программы) перемешивания известны, построение случайных и псевдослучайных чисел из ключа известны, взаимодействия этих случайных чисел с символами теста (величинами) по битово известны.

Программировать шифр необходимо тогда, когда имеется конкретное железо, то есть под конкретную модель обмена информацией между элементами ВТ.
12 янв 19, 07:26    [21783472]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Basil A. Sidorov
Member

Откуда:
Сообщений: 9024
Gennadiy Usov
Здесь даже идет двойное перемешивание:
- символ
Можете выбросить в топку. Сразу. Чтобы не было мучительно больно за бесцельно потраченные годы.
Перемешиваться должны биты, не символы и даже не байты.

P.S.
Если не нравится слово "байт" - используйте "октет", но не надо употреблять многозначный термин "символ".
12 янв 19, 07:39    [21783473]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
Поскольку шифры ППП и ЗРК работают в паре, то лучше их объединить в один шифр:

шифр перемешивания и замены разными ключами (ПЗРК).
12 янв 19, 07:40    [21783474]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
Basil A. Sidorov
Gennadiy Usov
Здесь даже идет двойное перемешивание:
- символ
Можете выбросить в топку. Сразу. Чтобы не было мучительно больно за бесцельно потраченные годы.
Перемешиваться должны биты, не символы и даже не байты.

P.S.
Если не нравится слово "байт" - используйте "октет", но не надо употреблять многозначный термин "символ".
В топку - это про другое.

В создаваемых шифрах главное - это быстрота шифрования и прятанье информации от криптоаналитика.

Если на очень большом массиве мы перемешаем символы и ещё эти символы заменим на другие случайным способом, то мы неплохо спрятались.

И перемешивать биты - это дополнительное машинное время (увеличивается в 8 раз).
А машинного времени у нас мало.
12 янв 19, 07:46    [21783476]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Basil A. Sidorov
Member

Откуда:
Сообщений: 9024
Gennadiy Usov
Программировать шифр необходимо тогда, когда имеется конкретное железо, то есть под конкретную модель обмена информацией между элементами ВТ.
Это тоже путь в никуда.
Да, сначала создаётся некая математическая модель.
Но! Как вы собрались оценить её эффективность, не имея хоть какой-нибудь реализации?
Как, в конце-концов, оценить практичность вашей, возможно, математически элегантной конструкции?

P.S.
Жил в деревне одной российской губернии девятнадцатого века некий плотник. И было у него хобби - математика.
Он записывал свои идеи в тетради и, лет этак через двадцать, решил показать "знающим людям" то, что получилось.
Плотник отправился в ближайший город, где отдал свои записи преподавателю математики из хорошего учебного заведения.
Преподаватель трудолюбиво освоил незнакомую систему обозначений и разобрался в работе плотника. Результат получился двоякий.
С одной стороны - плотник самостоятельно открыл дифференциальное исчисление. С другой стороны - эта дисциплина была известна уже пару столетий.
Плотника не спасло даже то, что его сравнили с Ньютоном и Лейбницем - от огорчения человек слёг с нервным расстройством и умер.
12 янв 19, 07:51    [21783477]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
Basil A. Sidorov
Gennadiy Usov
Программировать шифр необходимо тогда, когда имеется конкретное железо, то есть под конкретную модель обмена информацией между элементами ВТ.
Это тоже путь в никуда.
Да, сначала создаётся некая математическая модель.
Но! Как вы собрались оценить её эффективность, не имея хоть какой-нибудь реализации?
Как, в конце-концов, оценить практичность вашей, возможно, математически элегантной конструкции?
А никак.

Все математики (и не только) на этом свете предлагают свои алгоритмы, которыми уже перегружен ИНТЕРНЕТ, и никто из них не знает, когда и где они будут использоваться.

Так и здесь, есть идея, от которой до реализации ... - почитайте о путях реализации известных шифров. Там работали фирмы, институты, а тут...
12 янв 19, 08:00    [21783478]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Basil A. Sidorov
Member

Откуда:
Сообщений: 9024
Gennadiy Usov
В создаваемых шифрах главное - это быстрота шифрования
"Маша наклеила девяносто марок, а профессор - только десять. Но зато - все правильно" (ц) Э.Успенский "Двадцать пять профессий Маши Филипенко".
и прятанье информации от криптоаналитика
"Чтобы быть шифром - надо думать как шифр"
Вы правда считаете, что ваши дилетантские потуги незнакомы профессиональным криптоаналитикам?
Если на очень большом массиве мы перемешаем символы и ещё эти символы заменим на другие случайным способом, то мы неплохо спрятались.
Тот факт, что октеты остались октетами оставляет слишком много информации.
Почитайте, хотя бы, про разные уязвимости - сценарии, позволяющие "в лабораторных условиях" восстановить несколько (три-девять) бит ключа размером 256 бит, считаются "достаточно опасными", чтобы вносить исправления в реализации.
И перемешивать биты - это дополнительное машинное время (увеличивается в 8 раз).
А машинного времени у нас мало.
Атака по побочным каналам (оценка времени работы) считается настолько опасной, что это время специально стабилизируют. А это, в свою очередь, исключает некоторые оптимизации.

P.S.
Я ещё раз напомню, что реализации ГОСТ-89 позволяют шифровать сотни мегабит в секунду на одном ядре более-менее современного процессора.
Когда вы сможете демонстрировать что-то близкое хотя бы к (неоптимизированным) вариантам OpenSSL - можете надувать щёки.
А пока: "Дяденька. Выдохните" (ц) м/ф про гномика Васю.
12 янв 19, 08:05    [21783479]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
Basil A. Sidorov,

Как сказано в одном фильме: "не надо брызгать слюной"!

Вы считаете, что криптоаналитики найдут исходный текст, длиной 15000 символов, который случайным способом перемешан (пока по символьно), и в котором случайным образом заменены одни символы на другие? И при наличии множества вторичных ключей?

И если не трудно, приведите пример подобной расшифровки.
А то всё слова, слова...
12 янв 19, 08:45    [21783485]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1391
Вместо выводов

Прошло 15 дней с момента, когда я стал изучать основы криптографии и криптоанализа.
Теперь можно подвести итоги изучения этих основ.

Начались всё с этого:
mayton
Gennadiy Usov
Но если в этих темах есть что-то, где имеется математика + логика + код, то можно попробовать.
Правда, я ещё далек от современного построения ВТ.

В Криптографии достаточно много рассуждений математического толка.
И КМК их лучше понимают математики. Особенно в части криптоанализа.
Посмотрите
http://cryptowiki.net/index.php?title=Актуальные_направления_и_нерешенные_проблемы_криптографии
Есть что-нибудь что вас зацепило? Или интересно.

В криптографии основными компонентами являются ключ и блок (блочная система). Эти два элемента так изучены и переизучены, что негде и прислониться. Причем в блоках чего только не вытворяют: и так бит расположить, и так, и несколько бит, и сюда и туда…
По-моему уже вариантов не осталось.

А зацепило меня следующее:
наличие небольшого блока, в котором варится вся информация.


Ведь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …
А это уже увеличивает время шифрования. Правда, появляются новая ВТ, но всё же…

Но и криптоаналитики не стоят на месте, у них то же появляются новая ВТ.

Следовательно, надо создавать очень большие блоки, в которых количество перестановок с лихвой перекрывало возможности ВТ у криптоаналитиков в обозримое время.
Причем, помимо перемешивания, необходимо прятать символы с помощью множества ключей (вторичных).
Раунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше, а можно и просто менять символы на другие символы случайным образом. Чтобы вместо а было в, а далее в тексте вместо а уже было н, и тд.

Вот и вся идея, которая появилась при изучении криптографии за 15 дней.

Поэтому и появилась идея создать некоторый шифр ПЗРК, в котором может быть будут реализована эта идея.

Что касается небольших массивов символов, то здесь, наверное, будут перемешиваться и замещаться не символы, а биты (или группы бит, например полбайта).

Все алгоритмы перемешивания, появления вторичных ключей, изменения отдельных битов по компоненту вторичного ключа известны. Так что просто эти алгоритмы надо собрать уже при проектировании такого шифра в конкретных «боевых» условиях.

Реализация подобного шифра возможно не в одиночку, а при наличии большого коллектива (здесь необходимо изучение внедрения различных шифров, там присутствуют фирмы, институты).
И здесь главное слово - за криптоаналитиками.

Пока всё.
Больше пока не вижу путей дальнейшего изучения криптографии с целью каких-нибудь усовершенствований.
12 янв 19, 09:56    [21783489]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Basil A. Sidorov
Member

Откуда:
Сообщений: 9024
Gennadiy Usov
Ведь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …
Вы не только используете неверную терминологию, но и делает неверные выводы.
Современные алгоритмы на ключах размером 256/512 бит являются более стойкими, чем "древний" RSA с его ключом из 2048 бит.
12 янв 19, 12:00    [21783529]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39224
Gennadiy Usov
Следовательно, надо создавать очень большие блоки, в которых количество перестановок с лихвой перекрывало возможности ВТ у криптоаналитиков в обозримое время.

По поводу очень больших блоков. Посмотрите шифр Вернама.

+



Главный вопрос - почему он (Вернам) практически не применяется?

Это кстати связано с моим вопросом по возможности передать 1.4 Гигабайтный фильм.
12 янв 19, 12:20    [21783534]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39224
Gennadiy Usov
Ведь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …
А это уже увеличивает время шифрования. Правда, появляются новая ВТ, но всё же…

Я приводил пример с мобильными устройствами. Они по причинам энергетики не могут быть мощными.
Тоесть они в силу архитектурных особенностей железа никогда не достигнут мощности ПК.

Грубо говоря на каждую мобилу найдется ПК помощнее. А в криптоанализе надо исходить
из предположения что Кларк (хакер) знает алгоритм (это из законов Керхгофса). А почему знает?
А хрен ево. Это просто пессиместичный сценарий. Основанный на том что Кларк - просто читает
этот форум да и вообще он - один из нас.

И из предположения что у Кларка много (очень много) свободного времени и ресурсов
и если вы шифруете мобильным телефоном то Кларк будет строить свои анализаторы
на базе ПК и даже целых вычислительных сетей ПК.

По поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)
Но не массовом производтсве. Для бытовых нужн диапазон int32 исчерпал себя в 20-м
веке. В 21 столетии (новые файловые системы которые адресуют Петабайты информации)
и память больше чем 2^32 степени ячеек потребовался 64х битный регистр. (Он
был в первых Pentium-MMX процессорах в 90х)

И на этом потребность в счёте закончилась. Реально. Вы не найдете счетного множесва
объектов которые превысят 2^64 степени. (Научную форму записи мы пока не берем
в расчет - там не целые числа).

Вы также не сможете в обозримое время посчитать цикл который делает что-то очень короткое в теле.
Даже будь оно нулевой стоимости. Накладные расходы на счетчик
отодвинут финал на бесконечность.
for(int i=0;i<0xFFFF_FFFF_FFFF_FFF;i++) {....}


Вобщем для бытовых офисных приложений ПК нет и совершенно нет никакой необходимости
использовать разрядность целого больше чем 64 бита.

Десяток лет назад Интернетовские комитеты утвердили Ipv6 протокол который разрешает адресовать
128-битные целые (как адрес хоста в сети). Вот это фортель! Скажите что за технологический
прыжок заставил их отказаться от последовательных шагов? Незнаю. Возможно их привлекало
удобство групп внутри адреса.

И поэтому прогноз на рост разрядности у меня - пессиместичный. И для криптографии
надо просто искать умные методы. А не увеличивать тупо разрядность. В конце концов
батарейка в телефоне садится мать ее так...
12 янв 19, 12:36    [21783537]     Ответить | Цитировать Сообщить модератору
Топик располагается на нескольких страницах: Ctrl  назад   1 .. 4 5 6 7 8 9 [10] 11 12 13   вперед  Ctrl
Все форумы / Программирование Ответить