Войти
ФлеймФорумПрограммирование

Новая эра в криптографии началась на днях? (2 стр)

Страницы: 1 2
#15
14:09, 30 июня 2009

001
Можно подумать, что сильно много других операций используется в программах.


#16
15:25, 30 июня 2009

001
> Ога. Только как обрабатывать? Складывать и умножать? Смешно.
Отнюдь. Для большинства банковских операций этого вполне достаточно

#17
18:04, 30 июня 2009

001
> Ога. Только как обрабатывать? Складывать и умножать? Смешно.

А ты включи мозги.
Пусть у нас два зашифрованных A и Б. Мы можем только узнавать перемножение и сложение?
Ну пусть это целые числа, тогда:

a+a*b=R1
b+a*b=R2

сравнивая R1 и R2 мы можем отлично сравнивить a и b. О чём я и говорил... Хотя ессесно всё должно быть намного сложнее...

#18
19:58, 30 июня 2009

=A=L=X=
Немного не понял смысла поста, поскольку операция сравнения в нем какая-то туманная.

#19
20:37, 30 июня 2009

Chipmunk
> Немного не понял смысла поста, поскольку операция сравнения в нем какая-то
> туманная.

Туманно само определение того как с помощью этой гомоморфии можно делать обработку данных не зная их содержимое с учетом того что доступно там две операции - умножение и сложение (доступно где и как? и вообще?).
Я просто привел простой пример, что какбе можно сравнивать два числа заранее их не зная, сложив и умножив. R1 и R2 в примере будут иметь ту же разницу что и А и Б. Но это конечно явно не про то и не о том, т.к. зная разницу можно вычислить и само число подсунув в алгоритм заведомо известное.
Но статьи по теме говорят именно о том, что возможно обрабатывать информацию очень глубоко - в поиске по строке в интернете, к примеру, сравнение нужно однозначно. А говорится что этого можно достичь. Вот как то так. А как - непонятно.

#20
21:31, 30 июня 2009

А нельзя ли это использовать для борьбы с пиратством?

#21
21:43, 30 июня 2009

Джо
> А нельзя ли это использовать для борьбы с пиратством?
Врятли.

Правильно сконструированные картриджи убьют пиратство. Но у них только один недостаток - стоят дорого.
#22
21:54, 30 июня 2009

Я это понял вот так,

{A_n} - исходный текст
{E_n} - шифрованный

{E_n} = E({A_n})
{A_n} = D({E_n})

Имея только {E_n} можно делать,

E_i = sum(E_k, E_l)
E_j = mul(E_k, E_l)

И получать после расшифровки,

A_i == A_k + A_l
A_j == A_k * A_l

Джо
Да Trusted Computing без полной аппаратной поддержки, достаточно только на выходе TPM поставить (в монитор), но надо ещё софт переписать на '+' и '*' :)

#23
11:45, 1 июля 2009

Архивация как бы требует проверок, и таких операций как "пропустить N байт, где N - данные по адресу X". (Например, в начале блока стоит его длина). Как это сделать?

А еще, как построить скажем таблицу частот??? Где она будет храниться, неужели тоже в зашифрованной области.

Страницы: 1 2
ФлеймФорумПрограммирование

Тема в архиве.