1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|||||||
1 | |||||||
Во сколько раз взламывающий компьютер должен быть мощнее взламываемого?04.10.2021, 11:06. Показов 24451. Ответов 537
Метки маиематика (Все метки)
Уже доказал что взламать все нельзя.Появляеться новый вопрос:"Во сколько раз взламывающий компьютер должен быть мощнее взламываемого?".Думаю минимум в два раза.Но как это рассчитать?
0
|
04.10.2021, 11:06 | |
Ответы с готовыми решениями:
537
Через сколько лет лов рыбы должен быть прекращен? Через сколько лет лов рыбы должен быть прекращен? Определить, через сколько лет лов рыбы должен быть прекращен? Определить, через сколько лет лов рыбы должен быть прекращен? |
12062 / 8371 / 1280
Регистрация: 21.01.2016
Сообщений: 31,563
|
|
11.10.2021, 15:49 | 41 |
Что, простите?
Ну, давайте просто посмотрим на характер ваших вопросов. Вы спрашиваете полную ахинею и даже на наводящие вопросы, о природе и характере "взлома" ответить не можете? О чём это говорит? О том, что вы нифига не понимаете в том, о чём спрашиваете. И каким боком тут P=NP? Правильно: никаким. Ещё и за дебила меня выставить пытаетесь, чтобы я вам "сервер ГРУ" взломал. Не меряйте всех по себе.
0
|
1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|
12.10.2021, 08:13 [ТС] | 42 |
Есть задачи, ответы на которые легко проверить, и понять, правильные они, или нет (например, тебе даны много чисел, и нужно выбрать 15 так, что бы их сумма была равна 100 - если у тебя есть ответ ты можешь легко проверить его правильность, сложив эти числа, и увидев получается 100 или нет)
Равенство Р и NP означает, что все задачи которые так легко можно проверить, можно решить достаточно быстро. Это то что написано выше, "полиномиальная сложность" - обычно сложность задач, таких как та, которую я привёл в пример, зависит от количества исходных элементов. Полиномиально - означает, что количество шагов в алгоритме решения прямо пропорционально количеству элементов, или их квадрату, или кубу и т. д. Это хорошо. А если они пропорциональны експоненте этого количества, это означает, что уже при тысяче элементов никто не решит такую задачу. Это плохо. Я упрощал как мог) А насчёт пользы, если P=NP, то любой шифр, например, можно взломать. А ещё смогут нормально просчитывать как скручиваются белки, и изобретут лекарство от рака и спида (не факт, конечно, но это не шутка)
0
|
1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|
12.10.2021, 08:17 [ТС] | 43 |
Молчу.
0
|
12062 / 8371 / 1280
Регистрация: 21.01.2016
Сообщений: 31,563
|
|
12.10.2021, 08:18 | 44 |
Korvet1, и всё же, я ещё раз спрошу: о каком именно взломе идёт речь и причём тут шифры? Это тот вопрос, ответ на который дать ну очень просто, если хоть немного понимаешь, что спрашиваешь.
Добавлено через 1 минуту Вот и всё, что нужно знать о общении с вами. Три страницы от вас пытались добиться простого ответа на вопрос о каком взломе идёт речь. А закончилось очередным мемчиком и бредом про NP.
0
|
1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|
12.10.2021, 08:22 [ТС] | 45 |
0
|
12062 / 8371 / 1280
Регистрация: 21.01.2016
Сообщений: 31,563
|
|
12.10.2021, 08:24 | 46 |
Korvet1, но вы же этого правила не придерживаетесь. Мы в этой жизни узнаем о каком взломе вы тут спрашиваете или нет? И причём тут производительность ПК. Вы вопросы на русском языке понимаете?
0
|
1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|
12.10.2021, 08:36 [ТС] | 47 |
0
|
12062 / 8371 / 1280
Регистрация: 21.01.2016
Сообщений: 31,563
|
|
12.10.2021, 08:38 | 48 |
Korvet1, если бы вы приводили ответы, то понимал бы. Ну так что? У вас взлом только с перебором каким-то ассоциируется или как?
0
|
1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|
12.10.2021, 09:05 [ТС] | 49 |
если P=NP, взломать можно все.И вы со своего планшета можете взломать сервер ГРУ или ЦРУ.Взлом с привлечение мощностей других компьютеров несчитаеться.
Добавлено через 21 минуту Жду ответа на вопрос темы.
0
|
171 / 399 / 12
Регистрация: 21.06.2019
Сообщений: 2,432
|
|
12.10.2021, 09:59 | 50 |
0
|
12062 / 8371 / 1280
Регистрация: 21.01.2016
Сообщений: 31,563
|
|
12.10.2021, 10:35 | 51 |
А как быть с уязвимостями, которым до фонаря на P=NP?
Ответ вы получите сразу, как только родите ответ на вопрос о каком именно взломе и чего именно идёт речь. Для тупых, я уже озвучил ту же SQL-инъекцию, которая никак на производительность ПК не завязана. Если вы не понимаете о чём речь, то вам проще игнорировать такие вопросы, да?
0
|
1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|
12.10.2021, 11:54 [ТС] | 52 |
Не надо предпологать.Надо доказать и получить миллион долларов.Я доказал обратное.теперь нужно перевести на математический язык.Из моего докозательства вытекает вопрос темы.Если знаете на него ответ отвечайте.
Добавлено через 4 минуты Защита от SQL-инъекций в php и mysqli. Для предотвращения SQL-инъекций нужно экранировать все данные в sql-запросе. Выполнить экранирование можно разными способами, в данной статье речь пойдет об экранировании средствами php. На самом деле все просто. Любые внешние данные внутри sql-запроса нужно экранировать с помощью фукнции mysqli::real_escape_string.
0
|
171 / 399 / 12
Регистрация: 21.06.2019
Сообщений: 2,432
|
|
12.10.2021, 14:22 | 53 |
Так вам уже ответили - ни во сколько. Мощности компьютеров тут вообще ни при чем.
0
|
1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|
12.10.2021, 14:28 [ТС] | 54 |
0
|
171 / 399 / 12
Регистрация: 21.06.2019
Сообщений: 2,432
|
|
12.10.2021, 15:38 | 55 |
0
|
Модератор
|
|
13.10.2021, 01:28 | 56 |
Вскользь прочитал тему.
Вы, похоже, очень далеки от компьютеров и по этой причине используете "терминологию домохозяек" которую специалисты понять не смогут. В свою очередь до вас даже не доходит смысл ответов и вопросов от Usaga, Катафалк. Вы просто не понимаете их, как и они вас. Под "взломом компьютера" вы, скорее всего, имеет виду вскрытие какого-то шифра. Но для специалиста "взлом компьютера" и "вскрытие шифра" - это очень разные, практически несвязанные вещи. Взламывают компьютер путём путём подбора шифра, наверное, только в фантастических фильмах. На практике для взлома компа используются совсем иные инструменты и способы. Если я угадал, смысл вашего вопроса: "Насколько мощнее должен быть компьютер вскрывающий шифр компьютера испоkьзоваавшего шифрование, чтобы вскрыть шифр за то же время". Ответ на него неопределённый и зависит от типа шифра. Кроме этого оценивает стойкость шрифта в общем количестве операций. Поэтому вопрос можно задать и так "Насколько больше времени потребуется для вскрытия шифра на том же компе". Для большинства современных шифров затраты на шифрование примерно пропорциональны длине ключа. А затраты на вскрытие пропорциональны экспоненте длины ключа. Допустим, есть некий шифр, у которого для вскрытия ключа длиной 10 бит требуется в два раза больше времени. Тот же шифр, но с длиной ключа 20 бит потребует для вскрытия уже времени в (2 тыс/ 2) раза больше. С длиной в 30 бит в (2 млн. / 3) раз больше. Исходя из вышесказанного, надеюсь, вы поймёте, что ваш вопрос и задан неверно, и (если я верно его понял) не имеет ответа. Добавлено через 8 минут Ну, эта фраза ещё раз подтверждает мою мысль о том, что вы очень далеки от компьютерных технологий. Такой пример. Пин код на телефоне всего 4 цифры. Перебрать их можно за наносекунды. Но следует ли из этого что можно "вскрыть" пин любого телефона? Нет, конечно. То есть "защита доступа к устройству" и "перебор комбинаций", "взлом шифра" - это совершенно разные области безопасности.
1
|
1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|
13.10.2021, 12:45 [ТС] | 57 |
КОМПЬЮТЕР, устройство, выполняющее математические и логические операции над символами и другими формами информации и выдающее результаты в форме, воспринимаемой человеком или машиной. Первые компьютеры использовались главным образом для расчетов, т.е. сложения, вычитания, умножения, деления и т.д. Сегодня компьютеры применяются для решения многочисленных и разнообразных других задач, таких, как обработка текста, графика и переработка больших массивов информации.
Вы хотите сказать, что компьютер не работает перебором и задача коммивояжера проблема перебора P=NP не имеет к компьютеру никакого отношения.
0
|
Модератор
|
|
13.10.2021, 13:02 | 58 |
Компьютер работает перебором.
Но перебор не имеет прямого отношения к взлому доступа к устройству. Я уже вам приводил пример с пином телефона. Перебор комбинаций пина никак не поможет получить доступ к телефон. Складывается впечатление, что вы, вообще, даже не видели компьютера. И знаете о нём только из книжек.
0
|
1 / 9 / 0
Регистрация: 10.01.2016
Сообщений: 612
|
|
13.10.2021, 13:51 [ТС] | 59 |
0
|
Модератор
|
|
13.10.2021, 13:58 | 60 |
Сочувствую...
Попробуйте хоть немного получить более практических знаний. Если относительно вашего вопроса, то возьмите любую сим карту с неизвестным пином и свой компьютер (если он у вас есть), который в милионы раз мощнее компа внутри сим карты. И попробуйте вскрыть этот пин. К тому времени когда вы сможете это сделать, возможно, вы уже наберёте достаточных знаний и опыта, что бы понять что мощность компа и возможность взлома доступа к устройству - это совершенно разные вещи.
0
|
13.10.2021, 13:58 | |
13.10.2021, 13:58 | |
Помогаю со студенческими работами здесь
60
Задача: Через сколько лет лов рыбы должен быть прекращен? Сколько должен потреблять ресурсов компьютер здорового человека Сколько учеников могут заниматься в баскетбольной секции, если рост баскетболиста должен быть больше 170 см Определить сколько учеников могут заниматься в баскетбольной секции, если рост баскетболиста должен быть больше 170 см Записи. Сколько учеников могут заниматься в баскетбольной секции, если рост баскетболиста должен быть больше 170 см Сколько ходов поршня N должен сделать насос, чтобы понизить давление в камере в η = 185 раз? Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |