Кодирование с изъятием информации. Часть 2-я, математическая

Автор: admin от 2-01-2018, 19:40, посмотрело: 105

Введение



В предыдущей части рассматривалась принципиальная возможность кодирования при котором, в случае, если можно выделить общую часть у ключа и сообщения, то передавать можно меньше информации чем есть в исходном сообщении.



Кодирование с изъятием информации. Часть 2-я, математическая



Позвольте немного расскажу откуда вообще взялась эта тема. Давным-давно от одного хорошего человека- ivlad взял почитать и вот пока никак не отдам (прости пожалуйста) интересную книжку [1], где, написано: «в свою очередь криптография сама может быть разделена на два направления, известные как перестановка и замена».

Соответственно почти сразу появились следующий вопросы:




  • т.к. перестановка и замена сохраняют количество информации, то можно ли сделать так, чтобы обойти это ограничение, и передавать информации меньше чем есть в сообщении, — отсюда (из «а не слабо ли») родилась первая часть;

  • если задача выглядит решаемой, то есть ли само решение и хотя бы толика математического смысла в нём – этот вопрос и есть тема этой части;

  • есть ли во всём этом практический смысл – вопрос пока открыт.

Категория: Информационная безопасность » Криптография

 

Оптимизация стадии инициализации Django

Автор: admin от 29-12-2017, 21:40, посмотрело: 80

Если у вас Django проект работает на синхронных воркерах и вы периодически их перезапускаете (например, в gunicorn это опция --max-requests), полезно было бы знать, что по-умолчанию после каждого перезапуска воркера, первый запрос к нему обрабатывается гораздо дольше, чем последующие.



В этой статье расскажу как я решил эту и другие проблемы, вызывающие аномальные задержки на случайных запросах.

Категория: Информационная безопасность » Криптография

 

«Российское облако»: какие отечественные стартапы используют виртуальную инфраструктуру

Автор: admin от 29-12-2017, 21:40, посмотрело: 91

В предыдущей статье мы рассмотрели крупные американские проекты, которые выбрали виртуальную инфраструктуру для своей работы. Теперь пришла очередь российский проектов.



В 2016 году облачная индустрия в России выросла на внушительные 20% (больше, чем прогнозировалось годом ранее). Рынок уступает американскому с точки зрения объемов, но ему предрекают дальнейших рост.



В России так и не появились свои «единороги», — стартапы с оценкой более чем в $1 млрд. — но на рынке работает достаточно много технологических компаний. Они подогревают развитие облачных технологий и, в частности, IaaS.



Эта услуга на отечественном рынке более востребована, чем во многих других странах.



Основываясь на своем опыте, расскажем о пяти российских компаниях, которые выстраивают свою работу на виртуальной инфраструктуре.



«Российское облако»: какие отечественные стартапы используют виртуальную инфраструктуру

Категория: Информационная безопасность » Криптография

 

Управление состоянием в Polymer 2.0. За пределами parent/child биндингов

Автор: admin от 29-12-2017, 21:40, посмотрело: 93

Организуем общее состояние между разделенными DOM-элементами без Redux



Чтобы продемонстрировать то, насколько фреймворк прост в использовании и то, насколько продуктивно вы будете с ним работать, предоставляемые примеры часто сознательно упрощаются так, чтобы соответствовать простым ситуациям. В упрощениях есть смысл при обучении людей, но иногда они могут оставить пробел в знаниях в тех случаях, когда вам нужно будет выйти за рамки тривиального и начать создавать более сложные, реальные приложения.

Категория: Информационная безопасность » Криптография

 

Исчерпывающий справочник по JavaScript для вашего следующего собеседования. Часть 1

Автор: admin от 29-12-2017, 21:40, посмотрело: 101

Перевод статьи Gustavo Azevedo The Definitive javascript Handbook for your next developer interview.



Исчерпывающий справочник по JavaScript для вашего следующего собеседования. Часть 1


javascript был и продолжает быть самым популярным языком программирования, согласно опросу Stack Overflow Survey. Неудивительно, что 1/3 всех вакансий требуют знания javascript. Поэтому, если вы планируете работать разработчиком в ближайшем будущем, то вам следует ознакомиться с этим черезвычайно популярным языком.



Цель публикации — собрать в одном месте все концепции javascript, которые часто встречаются на собеседовании.

Категория: Информационная безопасность » Криптография

 

Взломать шифр Хилла? Легко

Автор: admin от 29-12-2017, 21:40, посмотрело: 221

Цель: взломать шифр Хилла


Доброго времени суток, уважаемые читатели! Сегодня я хотел поделиться способом, который помог мне вскрыть текст, зашифрованный методом Хилла. Что такое метод Хилла описывать не буду: до меня уже постарались опытные умельцы донести особенности данного способа. Ссылка на пост.

Что имеем?


Скажу сразу, что на руках не имелось ни открытого текста, ни ключа. Было известно, что текст длинной 6286 символов был зашифрован матрицей 7 х 7. Поэтому для нашего же удобства, мы разобьем текст на 898 строчек по 7 символов. В тексте не содержатся буквы 'ё' и 'ъ'. В целях благоразумства, я не буду приводить весь зашифрованный текст, а лишь его часть:

тчгяцмекещэнлжсвтйджтчгсмнежздыщзяотьдрпюмимаадрх...

На вид бессмысленная ерунда, пока что…

Как будем ломать?


Рассмотрим атаку «грубой силой». Выше было оговорено, что из алфавита исключены две буквы, поэтому все линейные комбинации при шифровании (как и при дешифровке) берутся по mod 31 (учитывая, что это простое число, текст становится чуть более безопасным).
Если рассматривать перебор обратных матриц-ключей, то всего нам придется перебрать $inline$31^{49} $inline$ комбинаций (это число примерно умещается в 75 знаков). Поэтому такой способ исключается моментально, хотя! Если из этого множества можно было бы каким-нибудь более-менее быстрым способом перебрать подмножество невырожденных матриц, то возможно задача облегчилась бы. К сожалению я такого способа не знаю и не уверен, что такой вообще существует!

Категория: Информационная безопасность » Криптография

 

Замечательный премайн в DAG криптовалютах

Автор: admin от 29-12-2017, 09:05, посмотрело: 127

Однажды, сидя на диване, я читал про криптовалюты.



Замечательный премайн в DAG криптовалютах



И встретил я такие чудесные криптовалюты как IOTA, RaiBlocks, Byteball, и я восхищался красотой этих технологий. Ведь они используют DAG вместо блокчейна. И выглядит это примерно вот так:



Замечательный премайн в DAG криптовалютах



Если не вдаваться в подробности, что это вообще такое, и почему это прекрасно, то ответ будет таким: эта прекрасная технология позволяет решить проблему скорости транзакций в криптовалютах.



Но что-то тут было не так. Давайте подумаем что.

Категория: Информационная безопасность » Криптография

 

Построение RESTful web API на платформе InterSystems — 2

Автор: admin от 28-12-2017, 23:20, посмотрело: 180

Введение



Четыре года назад я написал свою первую статью на Хабре и она была посвящена созданию RESTful web API на платформе InterSystems. С тех пор прошло немало времени и вышло несколько новых релизов, которые значительно упростили работу по созданию RESTful web API. Вот об этих изменениях я и хочу рассказать в этой статье, а также дать несколько советов по созданию RESTful web API на платформе InterSystems.

Категория: Информационная безопасность » Криптография

 

Поиск под капотом Глава 1. Сетевой паук

Автор: admin от 27-12-2017, 08:15, посмотрело: 124

Умение искать информацию в Интернете является жизненно необходимым. Когда мы нажимаем на кнопку «искать» в нашей любимой поисковой системе, через доли секунды мы получаем ответ.



Большинство совершенно не задумывается о том, что же происходит «под капотом», а между тем поисковая система — это не только полезный инструмент, но еще и сложный технологический продукт. Современная поисковая система для своей работы использует практически все передовые достижения компьютерной индустрии: большие данные, теорию графов и сетей, анализ текстов на естественном языке, машинное обучение, персонализацию и ранжирование. Понимание того, как работает поисковая система, дает представление об уровне развития технологий, и поэтому разобраться в этом будет полезно любому инженеру.



Поиск под капотом Глава 1. Сетевой паук

В нескольких статьях я шаг за шагом расскажу о том, как работает поисковая система, и, кроме того, для иллюстрации я построю свой собственный небольшой поисковый движок, чтобы не быть голословным. Этот поисковый движок будет, конечно же, «учебным», с очень сильным упрощением того, что происходит внутри гугла или яндекса, но, с другой стороны, я не буду упрощать его слишком сильно.



Первый шаг — это сбор данных (или, как его еще называют, краулинг).

Категория: Информационная безопасность » Криптография

 

Объяснение SNARKs. Сопряжения эллиптических кривых (перевод)

Автор: admin от 27-12-2017, 08:15, посмотрело: 133

Привет, Хабр! Представляю вашему вниманию перевод статей блога ZCash, в которых рассказывается о механизме работы системы доказательств с нулевым разглашением SNARKs, применяемых в криптовалюте ZCash (и не только).



Источник



Предыдущие статьи:



Часть 1: Объяснение SNARKs. Гомоморфное скрытие и слепое вычисление полиномов (перевод)

Часть 2: Объяснение SNARKs. Знание о принятом коэффициенте и достоверное слепое вычисление полиномов (перевод)

Часть 3: Объяснение SNARKs. От вычислений к многочленам, протокол Пиноккио и сопряжение эллиптических кривых (перевод)

Категория: Информационная безопасность » Криптография