ನೀವು ಬ್ಯಾಂಕ್ ವಾಲ್ಟ್ ಅನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಬೇಕಾದ ಸನ್ನಿವೇಶವನ್ನು ಪರಿಗಣಿಸಿ. ಕೀಲಿಯಿಲ್ಲದೆ ಇದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಅಜೇಯವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ, ಇದನ್ನು ನಿಮಗೆ ಕೆಲಸದ ಮೊದಲ ದಿನದಂದು ನೀಡಲಾಗುತ್ತದೆ. ಕೀಲಿಯನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಸಂಗ್ರಹಿಸುವುದು ನಿಮ್ಮ ಗುರಿಯಾಗಿದೆ.
ಅಗತ್ಯವಿರುವಂತೆ ಸಂಗ್ರಹಣೆಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುವ ಮೂಲಕ ಎಲ್ಲಾ ಸಮಯದಲ್ಲೂ ನಿಮ್ಮೊಂದಿಗೆ ಕೀಲಿಯನ್ನು ಇರಿಸಿಕೊಳ್ಳಲು ನೀವು ನಿರ್ಧರಿಸುತ್ತೀರಿ ಎಂದು ಹೇಳೋಣ. ಆದರೆ ಅಂತಹ ಪರಿಹಾರವು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಉತ್ತಮವಾಗಿ ಅಳೆಯುವುದಿಲ್ಲ ಎಂದು ನೀವು ಬೇಗನೆ ಅರಿತುಕೊಳ್ಳುತ್ತೀರಿ, ಏಕೆಂದರೆ ನೀವು ಶೇಖರಣೆಯನ್ನು ತೆರೆದಾಗಲೆಲ್ಲಾ ನಿಮ್ಮ ಭೌತಿಕ ಉಪಸ್ಥಿತಿಯು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ. ನಿಮಗೆ ಭರವಸೆ ನೀಡಿದ ರಜೆಯ ಬಗ್ಗೆ ಏನು? ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪ್ರಶ್ನೆಯು ಇನ್ನಷ್ಟು ಭಯಾನಕವಾಗಿದೆ: ನಿಮ್ಮ ಏಕೈಕ ಕೀಲಿಯನ್ನು ನೀವು ಕಳೆದುಕೊಂಡರೆ ಏನು?
ನಿಮ್ಮ ರಜೆಯನ್ನು ಮನಸ್ಸಿನಲ್ಲಿಟ್ಟುಕೊಂಡು, ಕೀಲಿಯ ನಕಲನ್ನು ಮಾಡಲು ಮತ್ತು ಅದನ್ನು ಇನ್ನೊಬ್ಬ ಉದ್ಯೋಗಿಗೆ ಒಪ್ಪಿಸಲು ನೀವು ನಿರ್ಧರಿಸುತ್ತೀರಿ. ಆದಾಗ್ಯೂ, ಇದು ಸೂಕ್ತವಲ್ಲ ಎಂದು ನೀವು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೀರಿ. ಕೀಗಳ ಸಂಖ್ಯೆಯನ್ನು ದ್ವಿಗುಣಗೊಳಿಸುವ ಮೂಲಕ, ನೀವು ಕೀ ಕಳ್ಳತನದ ಸಾಧ್ಯತೆಯನ್ನು ದ್ವಿಗುಣಗೊಳಿಸುತ್ತೀರಿ.
ಹತಾಶೆಯಲ್ಲಿ, ನೀವು ನಕಲನ್ನು ನಾಶಪಡಿಸುತ್ತೀರಿ ಮತ್ತು ಮೂಲ ಕೀಲಿಯನ್ನು ಅರ್ಧದಷ್ಟು ವಿಭಜಿಸಲು ನಿರ್ಧರಿಸುತ್ತೀರಿ. ಈಗ, ಕೀಲಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ವಾಲ್ಟ್ ಅನ್ನು ತೆರೆಯಲು ಪ್ರಮುಖ ತುಣುಕುಗಳನ್ನು ಹೊಂದಿರುವ ಇಬ್ಬರು ವಿಶ್ವಾಸಾರ್ಹ ಜನರು ಭೌತಿಕವಾಗಿ ಹಾಜರಿರಬೇಕು ಎಂದು ನೀವು ಭಾವಿಸುತ್ತೀರಿ. ಇದರರ್ಥ ಕಳ್ಳನಿಗೆ ಎರಡು ತುಂಡುಗಳನ್ನು ಕದಿಯಬೇಕು, ಅದು ಒಂದು ಕೀಲಿಯನ್ನು ಕದಿಯುವುದಕ್ಕಿಂತ ಎರಡು ಪಟ್ಟು ಕಷ್ಟ. ಆದಾಗ್ಯೂ, ಈ ಯೋಜನೆಯು ಕೇವಲ ಒಂದು ಕೀಲಿಗಿಂತ ಉತ್ತಮವಾಗಿಲ್ಲ ಎಂದು ನೀವು ಶೀಘ್ರದಲ್ಲೇ ಅರಿತುಕೊಳ್ಳುತ್ತೀರಿ, ಏಕೆಂದರೆ ಯಾರಾದರೂ ಅರ್ಧ ಕೀಲಿಯನ್ನು ಕಳೆದುಕೊಂಡರೆ, ಪೂರ್ಣ ಕೀಲಿಯನ್ನು ಮರುಪಡೆಯಲಾಗುವುದಿಲ್ಲ.
ಹೆಚ್ಚುವರಿ ಕೀಗಳು ಮತ್ತು ಲಾಕ್ಗಳ ಸರಣಿಯೊಂದಿಗೆ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಬಹುದು, ಆದರೆ ಈ ವಿಧಾನವು ತ್ವರಿತವಾಗಿ ಅಗತ್ಯವಿರುತ್ತದೆ много ಕೀಗಳು ಮತ್ತು ಬೀಗಗಳು. ಸುರಕ್ಷತೆಯು ಒಬ್ಬ ವ್ಯಕ್ತಿಯ ಮೇಲೆ ಸಂಪೂರ್ಣವಾಗಿ ಅವಲಂಬಿತವಾಗದಂತೆ ಕೀಲಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳುವುದು ಆದರ್ಶ ವಿನ್ಯಾಸವಾಗಿದೆ ಎಂದು ನೀವು ನಿರ್ಧರಿಸುತ್ತೀರಿ. ತುಣುಕುಗಳ ಸಂಖ್ಯೆಗೆ ಕೆಲವು ಮಿತಿ ಇರಬೇಕು ಎಂದು ನೀವು ತೀರ್ಮಾನಿಸುತ್ತೀರಿ ಆದ್ದರಿಂದ ಒಂದು ತುಣುಕು ಕಳೆದುಹೋದರೆ (ಅಥವಾ ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ರಜೆಯ ಮೇಲೆ ಹೋದರೆ), ಸಂಪೂರ್ಣ ಕೀಲಿಯು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಉಳಿಯುತ್ತದೆ.
ರಹಸ್ಯವನ್ನು ಹೇಗೆ ಹಂಚಿಕೊಳ್ಳುವುದು
ಈ ರೀತಿಯ ಪ್ರಮುಖ ನಿರ್ವಹಣಾ ಯೋಜನೆಯನ್ನು 1979 ರಲ್ಲಿ ಆದಿ ಶಮೀರ್ ಅವರು ತಮ್ಮ ಕೃತಿಯನ್ನು ಪ್ರಕಟಿಸಿದಾಗ ಯೋಚಿಸಿದರು
ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ, ಈ ಯೋಜನೆಯ ಪ್ರಮುಖ ಆಸ್ತಿಯೆಂದರೆ, ಆಕ್ರಮಣಕಾರನಿಗೆ ಕನಿಷ್ಠ ಏನನ್ನೂ ಹೊಂದಿರದ ಹೊರತು ಸಂಪೂರ್ಣವಾಗಿ ಏನನ್ನೂ ತಿಳಿದಿರಬಾರದು. ಭಾಗಗಳು. ಉಪಸ್ಥಿತಿ ಕೂಡ ಭಾಗಗಳು ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸಬಾರದು. ನಾವು ಇದನ್ನು ಆಸ್ತಿ ಎಂದು ಕರೆಯುತ್ತೇವೆ ಲಾಕ್ಷಣಿಕ ಭದ್ರತೆ.
ಬಹುಪದೀಯ ಇಂಟರ್ಪೋಲೇಷನ್
ಶಮೀರ್ ಮಿತಿ ಯೋಜನೆ ಪರಿಕಲ್ಪನೆಯ ಸುತ್ತ ನಿರ್ಮಿಸಲಾಗಿದೆ ಬಹುಪದೀಯ ಇಂಟರ್ಪೋಲೇಷನ್. ಈ ಪರಿಕಲ್ಪನೆಯೊಂದಿಗೆ ನಿಮಗೆ ಪರಿಚಯವಿಲ್ಲದಿದ್ದರೆ, ಇದು ನಿಜವಾಗಿಯೂ ಸರಳವಾಗಿದೆ. ವಾಸ್ತವವಾಗಿ, ನೀವು ಎಂದಾದರೂ ಗ್ರಾಫ್ನಲ್ಲಿ ಅಂಕಗಳನ್ನು ಚಿತ್ರಿಸಿದರೆ ಮತ್ತು ನಂತರ ಅವುಗಳನ್ನು ರೇಖೆಗಳು ಅಥವಾ ವಕ್ರಾಕೃತಿಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಿಸಿದ್ದರೆ, ನೀವು ಈಗಾಗಲೇ ಅದನ್ನು ಬಳಸಿದ್ದೀರಿ!
ಎರಡು ಬಿಂದುಗಳ ಮೂಲಕ ನೀವು ಪದವಿ 2 ರ ಅನಿಯಮಿತ ಸಂಖ್ಯೆಯ ಬಹುಪದಗಳನ್ನು ಸೆಳೆಯಬಹುದು. ಅವುಗಳಲ್ಲಿ ಒಂದನ್ನು ಮಾತ್ರ ಆಯ್ಕೆ ಮಾಡಲು, ನಿಮಗೆ ಮೂರನೇ ಪಾಯಿಂಟ್ ಅಗತ್ಯವಿದೆ. ವಿವರಣೆ:
ಪದವಿ ಒಂದರೊಂದಿಗೆ ಬಹುಪದವನ್ನು ಪರಿಗಣಿಸಿ, . ನೀವು ಈ ಕಾರ್ಯವನ್ನು ಗ್ರಾಫ್ನಲ್ಲಿ ಯೋಜಿಸಲು ಬಯಸಿದರೆ, ನಿಮಗೆ ಎಷ್ಟು ಅಂಕಗಳು ಬೇಕು? ಸರಿ, ಇದು ರೇಖೆಯನ್ನು ರೂಪಿಸುವ ರೇಖೀಯ ಕಾರ್ಯವಾಗಿದೆ ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಇದಕ್ಕೆ ಕನಿಷ್ಠ ಎರಡು ಅಂಕಗಳು ಬೇಕಾಗುತ್ತವೆ. ಮುಂದೆ, ಪದವಿ ಎರಡು ಹೊಂದಿರುವ ಬಹುಪದದ ಕಾರ್ಯವನ್ನು ಪರಿಗಣಿಸಿ, . ಇದು ಚತುರ್ಭುಜ ಕಾರ್ಯವಾಗಿದೆ, ಆದ್ದರಿಂದ ಗ್ರಾಫ್ ಅನ್ನು ರೂಪಿಸಲು ಕನಿಷ್ಠ ಮೂರು ಅಂಕಗಳು ಅಗತ್ಯವಿದೆ. ಪದವಿ ಮೂರು ಹೊಂದಿರುವ ಬಹುಪದದ ಬಗ್ಗೆ ಹೇಗೆ? ಕನಿಷ್ಠ ನಾಲ್ಕು ಅಂಕಗಳು. ಮತ್ತು ಹೀಗೆ.
ಈ ಆಸ್ತಿಯ ಬಗ್ಗೆ ನಿಜವಾಗಿಯೂ ತಂಪಾದ ವಿಷಯವೆಂದರೆ, ಬಹುಪದೋಕ್ತಿ ಕಾರ್ಯದ ಪದವಿ ಮತ್ತು ಕನಿಷ್ಠ ಅಂಕಗಳು, ಈ ಬಹುಪದೀಯ ಕಾರ್ಯಕ್ಕಾಗಿ ನಾವು ಹೆಚ್ಚುವರಿ ಅಂಕಗಳನ್ನು ಪಡೆಯಬಹುದು. ಈ ಹೆಚ್ಚುವರಿ ಬಿಂದುಗಳ ಎಕ್ಸ್ಟ್ರಾಪೋಲೇಶನ್ ಎಂದು ನಾವು ಕರೆಯುತ್ತೇವೆ ಬಹುಪದೀಯ ಇಂಟರ್ಪೋಲೇಷನ್.
ರಹಸ್ಯವನ್ನು ರೂಪಿಸುವುದು
ಶಮೀರ್ನ ಜಾಣ್ಮೆಯ ಸ್ಕೀಮ್ ಇಲ್ಲಿಯೇ ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರುತ್ತದೆ ಎಂದು ನೀವು ಈಗಾಗಲೇ ಅರಿತುಕೊಂಡಿರಬಹುದು. ನಮ್ಮ ರಹಸ್ಯವನ್ನು ಹೇಳೋಣ - ಇದು . ನಾವು ತಿರುಗಬಹುದು ಗ್ರಾಫ್ನಲ್ಲಿ ಒಂದು ಹಂತಕ್ಕೆ ಮತ್ತು ಪದವಿಯೊಂದಿಗೆ ಬಹುಪದದ ಕಾರ್ಯದೊಂದಿಗೆ ಬನ್ನಿ , ಇದು ಈ ಅಂಶವನ್ನು ತೃಪ್ತಿಪಡಿಸುತ್ತದೆ. ಅದನ್ನು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ ಅಗತ್ಯವಿರುವ ತುಣುಕುಗಳ ನಮ್ಮ ಥ್ರೆಶೋಲ್ಡ್ ಆಗಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ನಾವು ಥ್ರೆಶೋಲ್ಡ್ ಅನ್ನು ಮೂರು ತುಣುಕುಗಳಿಗೆ ಹೊಂದಿಸಿದರೆ, ನಾವು ಪದವಿ ಎರಡು ಜೊತೆ ಬಹುಪದೀಯ ಕಾರ್ಯವನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕು.
ನಮ್ಮ ಬಹುಪದವು ರೂಪವನ್ನು ಹೊಂದಿರುತ್ತದೆ ಅಲ್ಲಿ и — ಯಾದೃಚ್ಛಿಕವಾಗಿ ಆಯ್ಕೆಮಾಡಿದ ಧನಾತ್ಮಕ ಪೂರ್ಣಾಂಕಗಳು. ನಾವು ಕೇವಲ ಪದವಿಯೊಂದಿಗೆ ಬಹುಪದವನ್ನು ನಿರ್ಮಿಸುತ್ತಿದ್ದೇವೆ , ಅಲ್ಲಿ ಉಚಿತ ಗುಣಾಂಕ - ಇದು ನಮ್ಮ ರಹಸ್ಯ , ಮತ್ತು ನಂತರದ ಪ್ರತಿಯೊಂದಕ್ಕೂ ನಿಯಮಗಳು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಆಯ್ಕೆಮಾಡಿದ ಧನಾತ್ಮಕ ಗುಣಾಂಕವಿದೆ. ನಾವು ಮೂಲ ಉದಾಹರಣೆಗೆ ಹಿಂತಿರುಗಿ ಮತ್ತು ಅದನ್ನು ಊಹಿಸಿದರೆ , ನಂತರ ನಾವು ಕಾರ್ಯವನ್ನು ಪಡೆಯುತ್ತೇವೆ .
ಈ ಹಂತದಲ್ಲಿ ನಾವು ಸಂಪರ್ಕಿಸುವ ಮೂಲಕ ತುಣುಕುಗಳನ್ನು ರಚಿಸಬಹುದು ಅನನ್ಯ ಪೂರ್ಣಾಂಕಗಳು ಅಲ್ಲಿ (ಏಕೆಂದರೆ ಅದು ನಮ್ಮ ರಹಸ್ಯ). ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಾವು ಮೂರರ ಮಿತಿಯೊಂದಿಗೆ ನಾಲ್ಕು ತುಣುಕುಗಳನ್ನು ವಿತರಿಸಲು ಬಯಸುತ್ತೇವೆ, ಆದ್ದರಿಂದ ನಾವು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಅಂಕಗಳನ್ನು ರಚಿಸುತ್ತೇವೆ ಮತ್ತು ಕೀಲಿಯ ಪಾಲಕರಾದ ನಾಲ್ಕು ವಿಶ್ವಾಸಾರ್ಹ ವ್ಯಕ್ತಿಗಳಿಗೆ ತಲಾ ಒಂದು ಅಂಕವನ್ನು ಕಳುಹಿಸಿ. ಅದನ್ನೂ ಜನರಿಗೆ ತಿಳಿಸುತ್ತೇವೆ , ಇದನ್ನು ಸಾರ್ವಜನಿಕ ಮಾಹಿತಿ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಚೇತರಿಕೆಗೆ ಅವಶ್ಯಕವಾಗಿದೆ .
ರಹಸ್ಯವನ್ನು ಮರುಪಡೆಯುವುದು
ನಾವು ಈಗಾಗಲೇ ಬಹುಪದೀಯ ಇಂಟರ್ಪೋಲೇಷನ್ ಪರಿಕಲ್ಪನೆಯನ್ನು ಚರ್ಚಿಸಿದ್ದೇವೆ ಮತ್ತು ಅದು ಶಮೀರ್ನ ಮಿತಿ ಯೋಜನೆಯ ಆಧಾರವಾಗಿದೆ . ನಾಲ್ಕು ಟ್ರಸ್ಟಿಗಳಲ್ಲಿ ಯಾವುದೇ ಮೂವರು ಪುನಃಸ್ಥಾಪಿಸಲು ಬಯಸಿದಾಗ , ಅವರು ಕೇವಲ ಇಂಟರ್ಪೋಲೇಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ತನ್ನದೇ ಆದ ವಿಶಿಷ್ಟ ಅಂಶಗಳೊಂದಿಗೆ. ಇದನ್ನು ಮಾಡಲು, ಅವರು ತಮ್ಮ ಅಂಕಗಳನ್ನು ನಿರ್ಧರಿಸಬಹುದು ಮತ್ತು ಕೆಳಗಿನ ಸೂತ್ರವನ್ನು ಬಳಸಿಕೊಂಡು ಲ್ಯಾಗ್ರೇಂಜ್ ಇಂಟರ್ಪೋಲೇಷನ್ ಬಹುಪದವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಿ. ಪ್ರೋಗ್ರಾಮಿಂಗ್ ನಿಮಗೆ ಗಣಿತಕ್ಕಿಂತ ಸ್ಪಷ್ಟವಾಗಿದ್ದರೆ, ಪೈ ಮೂಲಭೂತವಾಗಿ ಆಪರೇಟರ್ ಆಗಿದೆ for
, ಇದು ಎಲ್ಲಾ ಫಲಿತಾಂಶಗಳನ್ನು ಗುಣಿಸುತ್ತದೆ ಮತ್ತು ಸಿಗ್ಮಾ ಆಗಿದೆ for
, ಇದು ಎಲ್ಲವನ್ನೂ ಸೇರಿಸುತ್ತದೆ.
ನಲ್ಲಿ ನಾವು ಇದನ್ನು ಈ ರೀತಿ ಪರಿಹರಿಸಬಹುದು ಮತ್ತು ನಮ್ಮ ಮೂಲ ಬಹುಪದೀಯ ಕಾರ್ಯವನ್ನು ಹಿಂತಿರುಗಿಸಬಹುದು:
ಅದು ನಮಗೆ ತಿಳಿದಿರುವುದರಿಂದ , ಚೇತರಿಕೆ ಸರಳವಾಗಿ ಮಾಡಲಾಗಿದೆ:
ಅಸುರಕ್ಷಿತ ಪೂರ್ಣಾಂಕ ಅಂಕಗಣಿತವನ್ನು ಬಳಸುವುದು
ನಾವು ಶಮೀರ್ ಅವರ ಮೂಲ ಕಲ್ಪನೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಅನ್ವಯಿಸಿದ್ದೇವೆ , ಇಲ್ಲಿಯವರೆಗೆ ನಾವು ನಿರ್ಲಕ್ಷಿಸಿರುವ ಸಮಸ್ಯೆಯನ್ನು ನಾವು ಎದುರಿಸುತ್ತೇವೆ. ನಮ್ಮ ಬಹುಪದೀಯ ಕಾರ್ಯವು ಅಸುರಕ್ಷಿತ ಪೂರ್ಣಾಂಕದ ಅಂಕಗಣಿತವನ್ನು ಬಳಸುತ್ತದೆ. ನಮ್ಮ ಕಾರ್ಯದ ಗ್ರಾಫ್ನಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಪಡೆಯುವ ಪ್ರತಿ ಹೆಚ್ಚುವರಿ ಪಾಯಿಂಟ್ಗೆ, ಇತರ ಪಾಯಿಂಟ್ಗಳಿಗೆ ಕಡಿಮೆ ಸಾಧ್ಯತೆಗಳಿವೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ. ಪೂರ್ಣಾಂಕದ ಅಂಕಗಣಿತವನ್ನು ಬಳಸಿಕೊಂಡು ಬಹುಪದೋಕ್ತಿ ಕಾರ್ಯಕ್ಕಾಗಿ ನೀವು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಬಿಂದುಗಳನ್ನು ರೂಪಿಸಿದಾಗ ನೀವು ಇದನ್ನು ನಿಮ್ಮ ಸ್ವಂತ ಕಣ್ಣುಗಳಿಂದ ನೋಡಬಹುದು. ಇದು ನಮ್ಮ ಸುರಕ್ಷತಾ ಗುರಿಗೆ ಪ್ರತಿಕೂಲವಾಗಿದೆ, ಏಕೆಂದರೆ ದಾಳಿಕೋರರು ಅವರು ಕನಿಷ್ಠ ಹೊಂದುವವರೆಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಏನನ್ನೂ ತಿಳಿದಿರಬಾರದು ತುಣುಕುಗಳು
ಪೂರ್ಣಾಂಕ ಅಂಕಗಣಿತದ ಸರ್ಕ್ಯೂಟ್ ಎಷ್ಟು ದುರ್ಬಲವಾಗಿದೆ ಎಂಬುದನ್ನು ಪ್ರದರ್ಶಿಸಲು, ಆಕ್ರಮಣಕಾರರು ಎರಡು ಅಂಕಗಳನ್ನು ಪಡೆದ ಸನ್ನಿವೇಶವನ್ನು ಪರಿಗಣಿಸಿ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಮಾಹಿತಿ ತಿಳಿದಿದೆ . ಈ ಮಾಹಿತಿಯಿಂದ ಅವನು ನಿರ್ಣಯಿಸಬಹುದು , ಎರಡಕ್ಕೆ ಸಮನಾಗಿರುತ್ತದೆ ಮತ್ತು ತಿಳಿದಿರುವ ಮೌಲ್ಯಗಳನ್ನು ಸೂತ್ರಕ್ಕೆ ಪ್ಲಗ್ ಮಾಡಿ и .
ಆಕ್ರಮಣಕಾರನು ನಂತರ ಕಂಡುಹಿಡಿಯಬಹುದು , ಎಣಿಕೆ :
ನಾವು ವ್ಯಾಖ್ಯಾನಿಸಿರುವುದರಿಂದ ಯಾದೃಚ್ಛಿಕವಾಗಿ ಆಯ್ಕೆಮಾಡಿದ ಧನಾತ್ಮಕ ಪೂರ್ಣಾಂಕಗಳಂತೆ, ಸೀಮಿತ ಸಂಖ್ಯೆಯ ಸಾಧ್ಯತೆಗಳಿವೆ . ಈ ಮಾಹಿತಿಯನ್ನು ಬಳಸಿಕೊಂಡು, ಆಕ್ರಮಣಕಾರರು ನಿರ್ಣಯಿಸಬಹುದು , ಏಕೆಂದರೆ 5 ಕ್ಕಿಂತ ಹೆಚ್ಚಿನದು ಏನು ಮಾಡುತ್ತದೆ ಋಣಾತ್ಮಕ. ನಾವು ನಿರ್ಧರಿಸಿದ ನಂತರ ಇದು ನಿಜವೆಂದು ತಿರುಗುತ್ತದೆ
ಆಕ್ರಮಣಕಾರನು ನಂತರ ಸಂಭವನೀಯ ಮೌಲ್ಯಗಳನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಬಹುದು ಬದಲಿಗೆ в :
ಸೀಮಿತ ಆಯ್ಕೆಗಳೊಂದಿಗೆ ಮೌಲ್ಯಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು ಮತ್ತು ಪರಿಶೀಲಿಸುವುದು ಎಷ್ಟು ಸುಲಭ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ . ಇಲ್ಲಿ ಕೇವಲ ಐದು ಆಯ್ಕೆಗಳಿವೆ.
ಅಸುರಕ್ಷಿತ ಪೂರ್ಣಾಂಕ ಅಂಕಗಣಿತದೊಂದಿಗೆ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವುದು
ಈ ದುರ್ಬಲತೆಯನ್ನು ತೊಡೆದುಹಾಕಲು, ಶಮೀರ್ ಮಾಡ್ಯುಲರ್ ಅಂಕಗಣಿತವನ್ನು ಬದಲಿಸಲು ಸೂಚಿಸುತ್ತಾನೆ ಮೇಲೆ ಅಲ್ಲಿ и - ಎಲ್ಲಾ ಅವಿಭಾಜ್ಯ ಸಂಖ್ಯೆಗಳ ಸೆಟ್.
ಮಾಡ್ಯುಲರ್ ಅಂಕಗಣಿತವು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ತ್ವರಿತವಾಗಿ ನೆನಪಿಸೋಣ. ಕೈಗಳನ್ನು ಹೊಂದಿರುವ ಗಡಿಯಾರವು ಪರಿಚಿತ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ. ಅವಳು ಗಡಿಯಾರವನ್ನು ಬಳಸುತ್ತಾಳೆ . ಗಂಟೆ ಮುಳ್ಳು ಹನ್ನೆರಡು ದಾಟಿದ ಕೂಡಲೇ ಒಂದಕ್ಕೆ ಮರಳುತ್ತದೆ. ಈ ವ್ಯವಸ್ಥೆಯ ಒಂದು ಕುತೂಹಲಕಾರಿ ಗುಣವೆಂದರೆ ಗಡಿಯಾರವನ್ನು ನೋಡುವ ಮೂಲಕ, ಗಂಟೆಯ ಮುಳ್ಳು ಎಷ್ಟು ಕ್ರಾಂತಿಗಳನ್ನು ಮಾಡಿದೆ ಎಂಬುದನ್ನು ನಾವು ನಿರ್ಣಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಗಂಟೆಯ ಮುಳ್ಳು 12 ನಾಲ್ಕು ಬಾರಿ ಹಾದುಹೋಗಿದೆ ಎಂದು ನಮಗೆ ತಿಳಿದಿದ್ದರೆ, ಸರಳ ಸೂತ್ರವನ್ನು ಬಳಸಿಕೊಂಡು ಎಷ್ಟು ಗಂಟೆಗಳು ಕಳೆದಿವೆ ಎಂಬುದನ್ನು ನಾವು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಧರಿಸಬಹುದು ಅಲ್ಲಿ ನಮ್ಮ ಭಾಜಕ (ಇಲ್ಲಿ ), ಗುಣಾಂಕವಾಗಿದೆ (ವಿಭಾಜಕವು ಶೇಷವಿಲ್ಲದೆ ಮೂಲ ಸಂಖ್ಯೆಗೆ ಎಷ್ಟು ಬಾರಿ ಹೋಗುತ್ತದೆ, ಇಲ್ಲಿ ), ಎ ಉಳಿದವು, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಮಾಡ್ಯುಲೋ ಆಪರೇಟರ್ ಕರೆಯನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ (ಇಲ್ಲಿ ) ಈ ಎಲ್ಲಾ ಮೌಲ್ಯಗಳನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ನಮಗೆ ಸಮೀಕರಣವನ್ನು ಪರಿಹರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ , ಆದರೆ ನಾವು ಗುಣಾಂಕವನ್ನು ಕಳೆದುಕೊಂಡರೆ, ಮೂಲ ಮೌಲ್ಯವನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ನಮಗೆ ಎಂದಿಗೂ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.
ನಮ್ಮ ಹಿಂದಿನ ಉದಾಹರಣೆಗೆ ಸ್ಕೀಮ್ ಅನ್ನು ಅನ್ವಯಿಸುವ ಮೂಲಕ ಮತ್ತು ಬಳಸುವ ಮೂಲಕ ಇದು ನಮ್ಮ ಯೋಜನೆಯ ಸುರಕ್ಷತೆಯನ್ನು ಹೇಗೆ ಸುಧಾರಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ಪ್ರದರ್ಶಿಸಬಹುದು . ನಮ್ಮ ಹೊಸ ಬಹುಪದೀಯ ಕಾರ್ಯ , ಮತ್ತು ಹೊಸ ಅಂಕಗಳು . ಈಗ ನಮ್ಮ ಕಾರ್ಯವನ್ನು ಪುನರ್ನಿರ್ಮಿಸಲು ಪ್ರಮುಖ ಕೀಪರ್ಗಳು ಮತ್ತೊಮ್ಮೆ ಬಹುಪದೀಯ ಇಂಟರ್ಪೋಲೇಶನ್ ಅನ್ನು ಬಳಸಬಹುದು, ಈ ಬಾರಿ ಮಾತ್ರ ಸೇರ್ಪಡೆ ಮತ್ತು ಗುಣಾಕಾರ ಕಾರ್ಯಾಚರಣೆಗಳು ಮಾಡ್ಯುಲೋ ಕಡಿತದೊಂದಿಗೆ ಇರಬೇಕು (ಉದಾ ).
ಈ ಹೊಸ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಆಕ್ರಮಣಕಾರರು ಈ ಎರಡು ಹೊಸ ಅಂಶಗಳನ್ನು ಕಲಿತರು ಎಂದು ಭಾವಿಸೋಣ, , ಮತ್ತು ಸಾರ್ವಜನಿಕ ಮಾಹಿತಿ . ಈ ಸಮಯದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು, ಅವರು ಹೊಂದಿರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯ ಆಧಾರದ ಮೇಲೆ, ಕೆಳಗಿನ ಕಾರ್ಯಗಳನ್ನು ಔಟ್ಪುಟ್ ಮಾಡುತ್ತಾರೆ, ಅಲ್ಲಿ ಎಲ್ಲಾ ಧನಾತ್ಮಕ ಪೂರ್ಣಾಂಕಗಳ ಗುಂಪಾಗಿದೆ, ಮತ್ತು ಮಾಡ್ಯುಲಸ್ ಗುಣಾಂಕವನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ .
ಈಗ ನಮ್ಮ ಆಕ್ರಮಣಕಾರರು ಮತ್ತೆ ಕಂಡುಕೊಂಡಿದ್ದಾರೆ , ಲೆಕ್ಕಾಚಾರ :
ನಂತರ ಅವನು ಮತ್ತೆ ಪ್ರಯತ್ನಿಸುತ್ತಾನೆ ಬದಲಿಗೆ в :
ಈ ಬಾರಿ ಅವರಿಗೆ ಗಂಭೀರ ಸಮಸ್ಯೆ ಎದುರಾಗಿದೆ. ಫಾರ್ಮುಲಾ ಕಾಣೆಯಾದ ಮೌಲ್ಯಗಳು , и . ಈ ಅಸ್ಥಿರಗಳ ಅನಂತ ಸಂಖ್ಯೆಯ ಸಂಯೋಜನೆಗಳು ಇರುವುದರಿಂದ, ಅವರು ಯಾವುದೇ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಶಮೀರ್ ಅವರ ರಹಸ್ಯ ಹಂಚಿಕೆ ಯೋಜನೆ ಸೂಚಿಸುತ್ತದೆ ಮಾಹಿತಿ ಸಿದ್ಧಾಂತದ ದೃಷ್ಟಿಕೋನದಿಂದ ಭದ್ರತೆ. ಅನಿಯಮಿತ ಕಂಪ್ಯೂಟಿಂಗ್ ಶಕ್ತಿಯೊಂದಿಗೆ ಆಕ್ರಮಣಕಾರರ ವಿರುದ್ಧವೂ ಗಣಿತವು ನಿರೋಧಕವಾಗಿದೆ ಎಂದರ್ಥ. ಆದಾಗ್ಯೂ, ಸರ್ಕ್ಯೂಟ್ ಇನ್ನೂ ಹಲವಾರು ತಿಳಿದಿರುವ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿದೆ.
ಉದಾಹರಣೆಗೆ, ಶಮೀರ್ ಅವರ ಯೋಜನೆಯು ರಚಿಸುವುದಿಲ್ಲ ಪರಿಶೀಲಿಸಬೇಕಾದ ತುಣುಕುಗಳು, ಅಂದರೆ, ಜನರು ಮುಕ್ತವಾಗಿ ನಕಲಿ ತುಣುಕುಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಬಹುದು ಮತ್ತು ಸರಿಯಾದ ರಹಸ್ಯದ ಮರುಪಡೆಯುವಿಕೆಗೆ ಅಡ್ಡಿಪಡಿಸಬಹುದು. ಸಾಕಷ್ಟು ಮಾಹಿತಿಯೊಂದಿಗೆ ಪ್ರತಿಕೂಲವಾದ ತುಣುಕು ಕೀಪರ್ ಬದಲಾಯಿಸುವ ಮೂಲಕ ಮತ್ತೊಂದು ತುಣುಕನ್ನು ಸಹ ಉತ್ಪಾದಿಸಬಹುದು ನಿಮ್ಮ ಸ್ವಂತ ವಿವೇಚನೆಯಿಂದ. ಬಳಸಿ ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗುತ್ತದೆ ಪರಿಶೀಲಿಸಬಹುದಾದ ರಹಸ್ಯ ಹಂಚಿಕೆ ಯೋಜನೆಗಳು, ಉದಾಹರಣೆಗೆ ಫೆಲ್ಡ್ಮ್ಯಾನ್ನ ಯೋಜನೆ.
ಮತ್ತೊಂದು ಸಮಸ್ಯೆ ಎಂದರೆ ಯಾವುದೇ ತುಣುಕಿನ ಉದ್ದವು ಅನುಗುಣವಾದ ರಹಸ್ಯದ ಉದ್ದಕ್ಕೆ ಸಮಾನವಾಗಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ರಹಸ್ಯದ ಉದ್ದವನ್ನು ನಿರ್ಧರಿಸಲು ಸುಲಭವಾಗಿದೆ. ಈ ಸಮಸ್ಯೆಯನ್ನು ಕ್ಷುಲ್ಲಕವಾಗಿ ಪರಿಹರಿಸಬಹುದು ಪ್ಯಾಡಿಂಗ್ ಸ್ಥಿರ ಉದ್ದದವರೆಗೆ ಅನಿಯಂತ್ರಿತ ಸಂಖ್ಯೆಗಳೊಂದಿಗೆ ರಹಸ್ಯ.
ಅಂತಿಮವಾಗಿ, ನಮ್ಮ ಭದ್ರತಾ ಕಾಳಜಿಗಳು ವಿನ್ಯಾಸವನ್ನು ಮೀರಿ ವಿಸ್ತರಿಸಬಹುದು ಎಂಬುದನ್ನು ಗಮನಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ. ನೈಜ-ಪ್ರಪಂಚದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಪ್ಲಿಕೇಶನ್ಗಳಿಗಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಅಪ್ಲಿಕೇಶನ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಸಮಯ, ಕ್ಯಾಶಿಂಗ್, ಕ್ರ್ಯಾಶ್ಗಳು ಇತ್ಯಾದಿಗಳಿಂದ ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಪ್ರಯತ್ನಿಸುವ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಯ ಬೆದರಿಕೆ ಇರುತ್ತದೆ. ಇದು ಕಾಳಜಿಯಾಗಿದ್ದರೆ, ಕಾರ್ಯಗಳು ಮತ್ತು ನಿರಂತರ-ಸಮಯದ ಲುಕಪ್ಗಳಂತಹ ರಕ್ಷಣಾತ್ಮಕ ಕ್ರಮಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅಭಿವೃದ್ಧಿಯ ಸಮಯದಲ್ಲಿ ಎಚ್ಚರಿಕೆಯಿಂದ ಪರಿಗಣಿಸಬೇಕು, ಮೆಮೊರಿಯನ್ನು ಡಿಸ್ಕ್ಗೆ ಉಳಿಸದಂತೆ ತಡೆಯುವುದು ಮತ್ತು ಈ ಲೇಖನದ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೀರಿದ ಹಲವಾರು ಇತರ ಪರಿಗಣನೆಗಳು.
ಡೆಮೊ
ಮೇಲೆ
ಮೂಲ: www.habr.com