En la primera parte del análisis traeremos de vuelta a los actores que actúan en el escenario del ZKP. La segunda parte está dedicada a mostrar la “ magia ” de la escena ZPK. Y en tercer lugar , apelaremos a raras probabilidades de "posible" suerte por parte del intruso. Ahora presentemos la naturaleza de lo abstracto y descubramos sus misterios.
Utilizar un resumen como conocimiento compartido sobre cómo abrir la puerta. La naturaleza de lo abstracto es convertir las puertas de decisión (como izquierda/derecha) en motores de mecanismos . Los motores del mecanismo son únicos para cada instancia de apertura. Lo abstracto conecta las reglas tangibles de la estructura con el conocimiento intangible compartido. Lo abstracto funciona sólo cuando existen tanto lo tangible como lo intangible. Lo abstracto es una parte superior que los une a ambos para formar el sistema . Si juegas con reglas tangibles y no tienes conocimiento de las intangibles , tendrás cerca de 0 posibilidades de adivinar la clave.
Imagínese adivinar la posición de un número x desconocido respecto de un grupo desconocido de números y .
Cuando se levanta el telón, nos revela a 3 actores. La puerta como dadora de acceso y poseedora de la cerradura , Lisa como abridora y portadora de la llave y Bob como verificador . Al describirlos se pretende proporcionar un análisis claro y estructural de los mismos, al margen de cualquier información relativa a la estructura de la cerradura . Sólo me referiré a él pero no daré ninguna información hasta la segunda parte.
La puerta
La puerta es la portadora de la cerradura abstracta. En su conocimiento interno encontramos la lógica y la estructura codificada de la cerradura. El sistema abstracto se refiere a comparar los pasos internos necesarios para abrir cada cerradura individual con la información presentada por el abridor . Esos bloqueos se repiten después de cada apertura exitosa , lo que garantiza que cualquier información proporcionada por Lisa pueda usarse estrictamente para el bloqueo actual (que desaparecerá después de un intento fallido/exitoso).
Si se alcanza un punto crítico , debido al hecho de que Lisa cometió un error y pasó el punto de apertura , comenzará otra iteración de la cerradura y Lisa tendrá que proporcionar una nueva clave basada en su conocimiento del sistema general (abstracto) . Según sus engranajes internos , la puerta indicará si Lisa tiene o no la llave para entrar.
Lisa
Lisa, como portadora de la llave, tiene conocimiento interno del sistema y de la estructura actual de la cerradura . Ella tiene conocimiento sobre los límites de la cerradura y presentará su conocimiento al respecto en forma de razonamiento lógico a la puerta. Básicamente, se imaginará abriendo la cerradura como si estuviera frente a ella. Indique movimientos como izquierda/derecha , cuál será la entrada que recibirá la puerta y ajuste los engranajes internos de la cerradura en consecuencia. Una vez que Lisa esté segura de que la cerradura está en la posición abierta , indicará la clave actual y finalizará el valor de comunicación .
Beto
Bob, como verificador, puede formarse la imagen de un candado potencial . Digamos que Lisa viene e inicia conversación con la puerta. Ella dirá además: Izquierda, Derecha, Izquierda, Izquierda, Derecha, Derecha, Derecha, Clave . Después de lo cual, ella finalizará la comunicación . Bob ahora sabe cómo abrir la iteración 1 de la puerta. Sin embargo, la iteración 2 tiene una ruta distinta a seguir.
A medida que pasa el día, Bob recopila información sobre cómo abrir las 500 iteraciones . Ahora, el sistema entra en juego y baraja las 500 iteraciones. La iteración 1 se convierte al día siguiente en cualquiera de las otras 499 . Ahora, la lógica de la mezcla jugará una regla crucial para reducir la probabilidad de adivinar.
Recuerde cuando dije “Siempre se puede comprobar la seguridad comprobando la memoria. Luego, entran en juego preguntas sobre la memoria galimatías para ahuyentar a los intrusos que quieran evitarlo.
Aludiendo más tarde a la sensación de coraje y autoestima al desglosar 1 TB de complejidad clave”.
Para que este sistema funcione es necesario que tanto Lisa como Door tengan una especie de computadora en su interior. Memory of the Door permite que cada cerradura se almacene de forma única y luego se mezcle . Ahora, la mezcla puede realizarse manualmente todos los días o basarse en lógica algorítmica . Entonces, la puerta también tiene que tener algún tipo de lógica (que más adelante llamaré razón del sistema) de barajar .
Lisa y todo el resto del personal autorizado podrían muy bien adquirir sus conocimientos sobre el sistema de cerraduras actual desde una "sede central".
O podrían tener un razonamiento aleatorio similar al de la Puerta dentro de sus cabezas en el caso de que no queramos crear una sede.
Esto permite el almacenamiento y las interacciones tanto centralizados como descentralizados . Una sede permitirá el acceso de nuevo personal . La ausencia de una sede significaría que sólo un personal limitado y predefinido podrá abrir la puerta.
Ambas vías abren una implementación más profunda, ya que un sistema descentralizado podría permitir que Lisa conceda acceso a los recién llegados proporcionándoles una clave cifrada única .
Pero ahora puede que me adelante demasiado. Veamos cómo se hace el candado abstracto .
Quizás la cerradura sea la parte más sencilla de entender. Sin embargo, demostrarlo matemáticamente está fuera de mi alcance y experiencia, pero intentaré proporcionar un análisis claro y estructural que pueda permitir la comprensión e implementación matemática.
1.1 Cifrado de bloqueo principal-no principal
La cifra en juego está formada por dos conjuntos .
Un conjunto de sólo números primos y un conjunto de sólo números no primos .
Ambos conjuntos tienen igual número de elementos .
Cada conjunto puede comenzar en un número arbitrario siempre que se cumpla la regla anterior .
Una vez formados , el conjunto primo obtendrá ' 3 ' como último elemento , mientras que el conjunto no primo obtendrá ' 2 ' como primer elemento .
Entonces tenemos:
Prime=[prime, next prime, next next prime…(30 veces),3]
No primo= [2, NP, siguiente NP, siguiente siguiente NP… (30 veces)]
Y prácticamente esta es la cerradura.
1.2 Interacción de cifrado
Supongamos que Lisa viene e intenta abrir la puerta. Suponemos que conoce el primer primo y cuántos primos (excepto 3) hay en el conjunto. También con los no primos. Ella conoce el primer no primo (excepto 2) y descubrimos que ya sabe cuántos no primos hay (no queremos desperdiciar información sobre lo que se sabe localmente a partir de las reglas).
Así que el conocimiento interno de cada abridor o intruso requerirá conocimiento del conjunto de los primos de x a y y del conjunto de los no primos de x a y (Todos los primos y no primos que existen en matemáticas). Para posteriormente ajustarlo a las partes requeridas que correspondan al conjunto del cifrado actual (del cual sólo tendrá conocimiento el personal autorizado).
Entonces Lisa supuestamente conoce todos los primos y no primos. Tanto hasta el infinito como divididos en el respectivo conjunto requerido por la cerradura actual .
Ella, como personal autorizado, sabrá que la iteración 1 del conjunto primo comienza con el 30.º primo y tiene 100 primos (+3 al final) y el conjunto no primo comienza con el 100.º no primo (+2 al principio). ) y contiene 100 (+1) no primos en total.
Para una interacción muy básica, les presentaré ambos conjuntos y sus interacciones con Lisa . El texto en negrita es lo que sólo tiene conocimiento la puerta y el personal autorizado . El texto en cursiva es lo que se da afuera , lo que Bob puede escuchar.
Iteración 1:
Conjunto primo = [5,7,11,13,17,19,(3)]
Conjunto no primo = [(2),4,6,8,9,10,12]
Lisa llega a la puerta y dice: ' 2,3 '. Esta es la iniciación . Ahora, la puerta sabe que Lisa está consciente de ambas cerraduras en el interior .
Comienza el proceso de apertura.
El primo 'seleccionado' es 3. El no primo 'seleccionado' es 2. (Esta es una regla de la lógica interna)
Lisa dice:
'quedan 3'. Ahora, las marchas de la selección principal pasan a la 19.
'2, derecha' Los engranajes del punto no principal ahora son 4.
'3, izquierda' (17)
'2, correcto' (6)
'3, izquierda' (13)
'2, correcto' (8)
Ahora, el candado ha llegado a un lugar medio, se selecciona 13 como primo y 8 como no primo. Lisa tiene que expresar su diferencia (5) y finalizar la comunicación con la puerta para que la puerta ejecute sus propias reglas y verifique. Lisa dice: '5; 3,2'.
Ahora la puerta correrá internamente y comprobará la diferencia entre los números del medio de cada conjunto, si corresponde al número especificado por Lisa, se concede el acceso. Sin embargo, si Lisa falla, comienza otra iteración y Lisa tiene que tomar una ruta diferente. Esta nueva capa más profunda de falla requiere sistemas tanto centralizados como descentralizados.
Si Lisa fue enviada desde la sede y solo supo cómo abrir la iteración 1, tendrá que regresar para recuperar información sobre la segunda. Si la iteración se basa en una regla de iteraciones en segundo plano (en el caso de aperturas fallidas repetidas), entonces la iteración pasará de 2 a 1,1 iteraciones. Suponiendo que Lisa también obtuvo conocimientos de la sede sobre cómo cambiará la cerradura en caso de que no pueda abrirla.
En la iteración 1.3 (después de 3 intentos fallidos), el ritmo de la decisión "izquierda/derecha" podría pasar de 1 paso a 3 pasos y los conjuntos recién introducidos tendrán un número total de 3n+1. Asegurándote de que por mucho que lo intentes, nunca podrás seleccionar el punto medio de las series. (Suponiendo que el ciclo no se repita)
Pero quién sabe si esto es necesario. Si permitimos que las cerraduras se repitan, podríamos imaginar dicha protección:
Después de indicar "izquierda" cuando está posicionando la selección principal y está ubicado en el primer principal, se le enviará de regreso al 3. Esto asumiría que también está ubicado en la última posición de los no primos y, por lo tanto, indicará " correcto” te llevaría al 2.
Se alcanzó el estado '3,2' y no se mencionó ninguna clave, por lo que la entrada fue incorrecta, se denegó el acceso y la iteración pasó al siguiente bloqueo. (O nunca podríamos decirle al abridor que falló, por lo que intentará adivinar infinitamente, pero eso, por supuesto, no daría conocimiento de si alguien intentó ingresar y falló o no).
Las posibilidades de interacción y medidas de seguridad parecen limitarse al poder de la imaginación (se podrían tomar infinitas rutas) . ¿Qué significa eso? Significa que podríamos utilizar la razón y la información oculta para detener cualquier camino “ creativo ” o recién adoptado que tenga como objetivo romper el sistema. No es un problema de cálculo , sino de conocimiento previo de los límites establecidos. Incluso si conoce todas las acciones que puede realizar, nunca podrá saber si ese 1 TB contiene entre 1000 conjuntos de 20 y 1000 números de 100 conjuntos de 10 000 números. Y así, nunca sabrás tu punto de partida. Sobre todo porque esos 10.000 números podrían muy bien ser conjuntos que se suceden unos a otros.
Presentaré una visión de la "interacción de cifrado" representada con la ayuda de ChatGPT. (Prestaré mi opinión personal en negrita y cursiva)
“La mención de "el poder de la imaginación" en el contexto de la interacción y las medidas de seguridad implica que la solidez del sistema depende de la capacidad de anticipar y contrarrestar posibles intentos creativos o innovadores de violar su seguridad (cualquier ruta tomada, sin importar si es creativa o Por inteligente que sea, no está ligado al conocimiento de la “verdad fundamental” del sistema *)*. Sugiere que los diseñadores del sistema han incorporado elementos que lo hacen resistente a enfoques no convencionales o inesperados aprovechando el razonamiento y la información oculta.
En términos prácticos, esto significa que el sistema está diseñado de tal manera que incluso si un atacante intenta pensar fuera de lo común o emplear estrategias novedosas para romper el sistema, existen salvaguardas para mitigar tales intentos. Estas salvaguardas pueden incluir:
Complejidad : la estructura y las reglas del sistema son suficientemente complejas y dinámicas, lo que dificulta que un atacante prediga o explote las debilidades de manera efectiva.
Información oculta : cierta información crítica sobre la configuración u operación del sistema se mantiene oculta o encriptada, lo que impide que los atacantes obtengan una comprensión integral de las vulnerabilidades del sistema.
Medidas de seguridad adaptativas : el sistema puede adaptarse o evolucionar en respuesta a amenazas o estrategias de ataque emergentes, garantizando que permanezca resistente a lo largo del tiempo.
Límites del conocimiento previo : los atacantes están limitados por su conocimiento previo de los límites establecidos del sistema, lo que les impide explotar vulnerabilidades que no conocen o que no pueden anticipar". - ChatGPT
Imagina que estás jugando al ajedrez. Sin embargo, no puedes ver las piezas de tu oponente a pesar de que él no vea las tuyas. Este estado de juego podría ser similar a que todos se ocupan de sus propios asuntos. No pretendes ser ofensivo en absoluto, a cambio de ser privado y consciente de tus defectos.
Si durante el estado del juego, algún jugador ve solo una vez la posición de las piezas, entonces ese jugador obtendrá información relevante e irreversible de la posición. Sin él… quién sabe cuántos tableros de ajedrez hay entre sus piezas y tu rey.
Primero quiero mencionar que todo lo que escribí es simplemente una idea. Hasta que no lo vea en acción, no lo creeré como cierto. E incluso si lo veo en acción, quién sabe si creeré que es el caso real. Aún necesitaré conocimiento de los conjuntos de fondo para saber qué ha hecho el abridor.
Ahora bien, ¿a qué me refiero con “suerte”? Volvamos a otra historia.
“¿Qué podemos decir sobre la “eficiencia” cuando se trata de nuestra seguridad? ¿Nuestra salud y bienestar a largo plazo? ¿Por qué aquí suena demasiado apresurado “eficiente”? Porque aquí necesitamos pruebas. Tenemos que estar seguros porque nuestra salud está en juego”.
De hecho, parece que la eficiencia tiene un aspecto apresurado . ¿Cómo podríamos vincular la eficiencia a nuestras cerraduras?
Bueno… digamos que la puerta sólo requiere de la llave ' X ' y la terminación ' 3, 2 ' para abrirse. Toda la estructura interna se ejecutará hasta el centro de los conjuntos y se comprobará. De esta forma cifraríamos el número de formas novedosas. Lisa podría simplemente decir “ abc ”, lo que para la puerta significaría “ 51 ” y si la diferencia entre los puntos medios es efectivamente 51, se concede el acceso.
Supongo que este enfoque podría ofrecer el mismo tipo de información que antes. Pero entonces, ¿no existiría la posibilidad de que alguien le sacara esa información a Lisa? Quiero decir, si saben hacia qué puerta se dirige, podrían simplemente ir allí y...
No sé si soy solo yo, pero creo que existe un sistema específico . Un proceso Matemático específico que, mientras se mantenga oculto , podría conducirnos a infinitas formas de allanar el camino hacia la verdadera privacidad . Igual la distribución de los números primos. Cada vez que llegas a un nuevo punto máximo , el patrón general cambia lo más mínimo , pero cambia .
Según lo que vemos, 2,3,5,7 y así sucesivamente, esos primeros números primos eliminan muchos números de la recta numérica natural . Cuanto más grandes son los números primos que encontramos, menos influyen los números en ellos. Sin embargo, cuando se habla de infinito , ¿no es la mitad lo mismo que la milésima parte?
Infinito personal
¿Podríamos formar un infinito personal “ limitado ” que funcione como nuestro espacio de trabajo ?
El cambio general es estático y está ligado a ese infinito . Sólo si conocemos esos límites , entonces sólo podremos representar ese cambio general para detenernos en el último número primo necesario para exhibirlo .
La posibilidad de que alguien muestre el cambio medio exacto es muy baja, ya que debe tener en cuenta los puntos inicial y final (que se dan entre las partes autorizadas en el momento de la creación y se ocultan (pero sirven como reglas guía) en el proceso de interacción ). La forma más sencilla de dibujar una línea es colocar 2 puntos y conectarlos.
Ahora la pregunta: ¿Podría ser esto algún tipo de axión en matemáticas? ¿O una regla que podrían seguir las matemáticas cuánticas? Cuando digo matemáticas cuánticas me refiero a la interacción entre dos puntos de vista distintos. Esos dos puntos tenemos que encontrar la distancia medida entre ellos, sin saber nada sobre la forma , tamaño o color del espacio en el que se asientan. (Y no puedo jugar porque requeriría una reunión y reorganización)
Ahora, extendido a las personas, este espacio podría ser comprendido y entendido. Cuando se trata de IA o cualquier otra regla computacional, sólo se puede analizar. ¿Pero qué pasa si no hay nada más que analizar excepto la existencia de esos dos puntos? Incluso las personas que miran la obra no pueden ver el sistema.
Este podría ser un punto en el que podríamos garantizar la protección a través de una forma de conciencia "limitada". Comprensión del sistema en sí (que es diferente de la autocomprensión). Reglas matemáticas de círculo, reflexión, interior, exterior, etc., todas envueltas para formar una autoconciencia limitada. Con la falta de poder humano (reconociendo que puede haber más), el sistema permanecerá para siempre en general estático. Incluso si las reglas que lo guían están moviendo y dando forma a las interacciones y los resultados.
Si esos dos puntos fueran humanos, su perspectiva única les permitiría potencialmente observarse mutuamente y encontrar formas inteligentes de adivinar la diferencia entre ellos. Tal vez nunca pudieran adivinar el valor clásico exacto. Pero esa “estupidez” de adivinar podría eludirse en un sistema así simplemente no implicándola en las reglas que lo crean y lo vinculan. Incluso si utilizamos una IA sofisticada para Lisa, la Puerta y Bob, todavía no podrán llegar a un juicio concluyente ya que siempre habrá información insuficiente.
Si tengo que resumir todo el artículo en una sola frase, diré: mantén cerca lo que te hace especial, para que puedas usarlo para dar forma a ideas aún más grandiosas.
(Este artículo está dedicado a Dan. Sin tu ayuda, mi agenda (y también mi estado de ánimo) no me habrían permitido concentrarme en todos esos puntos. ¡Gracias!)