সুরক্ষা এবং ক্রিপ্টোগ্রাফির তত্ত্ব এবং অনুশীলনের মধ্যে পার্থক্য?


21

সুরক্ষা এবং ক্রিপ্টোগ্রাফির তত্ত্ব এবং অনুশীলনের মধ্যে কী আকর্ষণীয় পার্থক্য রয়েছে?

সর্বাধিক আকর্ষণীয় হ'ল অবশ্যই উদাহরণস্বরূপ যা ব্যবহারিক অভিজ্ঞতার ভিত্তিতে তাত্ত্বিক গবেষণার জন্য নতুন উপায়ের পরামর্শ দেয় :)।

উত্তরগুলি অন্তর্ভুক্ত থাকতে পারে (তবে সীমাবদ্ধ নয়):

  • উদাহরণ যেখানে তত্ত্ব প্রস্তাব দেয় যে কোনও কিছু সম্ভব তবে এটি ব্যবহারে কখনই ব্যবহার হয় না
  • উদাহরণ যেখানে তত্ত্ব পরামর্শ দেয় যে এমন কিছু নিরাপদ যা অনুশীলনে নিরাপদ নয়
  • ব্যাপক ব্যবহারিক ব্যবহারের কোনও কিছুর উদাহরণগুলির পিছনে সামান্য তত্ত্ব রয়েছে।

...

বিচারকার্য স্থগিত রাখার আদেশ

যদি আপনার উত্তরটি মূলত "থিওরি অ্যাসিপটিক্স সম্পর্কিত, তবে অনুশীলন নয়" ফর্মের হয় তবে তত্ত্বটি সত্যই কেন্দ্রীয় হওয়া উচিত বা উত্তরটিতে নির্দিষ্ট উদাহরণ অন্তর্ভুক্ত করা উচিত যেখানে বাস্তব-বিশ্বের উদাহরণগুলির ব্যবহারিক অভিজ্ঞতা নির্ভর প্রত্যাশার চেয়ে আলাদা তত্ত্ব উপর।


আমি জানি একটি উদাহরণ: নিরাপদ সার্কিট মূল্যায়ন। তত্ত্বের ক্ষেত্রে খুব শক্তিশালী তবে অনুশীলনে কখনও ব্যবহার করা জটিল নয় কারণ এটি আপনার কোড গ্রহণ করা, এটি একটি সার্কিটে তালিকাভুক্ত করা এবং তারপরে একবারে প্রতিটি গেটের সুরক্ষিত মূল্যায়ন করা জড়িত।


এফওয়াইআই, এই প্রশ্নটি এই অন্যান্য প্রশ্নের উপর কিছু বক্তৃতা / আলোচনার দ্বারা অনুপ্রাণিত হয়েছিল: cstheory.stackexchange.com/questions/453/…
জোশুয়া গ্রাচো

উত্তর:


23

ওহে ছেলে, কোথা থেকে শুরু করব।

বড়টি অবশ্যই কালো বাক্স boxes ক্রিপ্টো গবেষকরা র্যান্ডম ওরাকল মডেলটির অস্থিরতা সমস্যার মতো বিষয়গুলির বিষয়ে ঝগড়া করেন। সিকিউরিটি গবেষক অন্যান্য চরম থাকে এবং চাই সবকিছু ব্যবহারযোগ্য একটি কালো বাক্স, না শুধু হ্যাশ ফাংশন হিসাবে যাবে। এটি উত্তেজনার এক ধ্রুবক উত্স।

উদাহরণস্বরূপ, আপনি যদি সুরক্ষা প্রোটোকলের আনুষ্ঠানিক বিশ্লেষণের দিকে নজর দেন, উদাহরণস্বরূপ নিষেধাজ্ঞার যুক্তি , আপনি দেখতে পাবেন যে প্রতিসম এনক্রিপশনটিকে "আদর্শ ব্লক সাইফার" হিসাবে বিবেচনা করা হয়। এখানে একটি সূক্ষ্ম পার্থক্য রয়েছে - নিষিদ্ধ যুক্তি (এবং অন্যান্য প্রোটোকল বিশ্লেষণ কৌশল) সুরক্ষা প্রমাণ বলে দাবি করবেন না; বরং, তারা ত্রুটিগুলি সন্ধান করার কৌশল। অতএব এটি কঠোরভাবে সত্য নয় যে আদর্শ সাইফার মডেল এখানে জড়িত। যাইহোক, এটি অভিজ্ঞতাগতভাবে সত্য যে সুরক্ষা বিশ্লেষণের বেশিরভাগই আনুষ্ঠানিক মডেলটিতে সীমাবদ্ধ থাকে, তাই প্রভাবটি একই।

আমরা এখনও অনুশীলনকারীদের সম্পর্কে কথা বলিনি। এই ছেলেরা সাধারণত একটি সূত্রও রাখে না যে ক্রিপ্টো আদিমগুলি কালো বাক্স হওয়ার উদ্দেশ্যে নয়, এবং আমি সন্দেহ করি এটি কখনই বদলাতে চলেছে - কয়েক দশক ধরে তাদের মাথায় beatোকানোর চেষ্টা করার ফলে কোনও পার্থক্য হয়নি।

সমস্যাটি কতটা খারাপ তা দেখতে, এপিআই স্বাক্ষর ফরজেবলি সম্পর্কিত এই সুরক্ষা পরামর্শকে বিবেচনা করুন । বাগটি আংশিকভাবে Merkle-Damgard নির্মাণের দৈর্ঘ্য-বর্ধনের আক্রমণের কারণে হয়েছে (যা আসলেই মূলত কিছু) এবং এটি ফ্লিকার, ডিভশেয়ার, আইকন্ট্যাক্ট, মাইন্ডমিস্টার, মিক্সার, রিমাইদারমিল্ক, স্ক্র্যাবিড, ভিমিও, ভক্সেল, উইজহাইভ এবং জুমারকে প্রভাবিত করে। লেখকরা নোট করে যে এটি কোনও সম্পূর্ণ তালিকা নয়।

আমি মনে করি যে অনুশীলনকারীরা এই দুঃখজনক পরিস্থিতির জন্য দোষের সিংহ ভাগের অধিকারী। অন্যদিকে, সম্ভবত ক্রিপ্টো তাত্ত্বিকদের পাশাপাশি তাদের অবস্থান নিয়েও পুনর্বিবেচনা করা দরকার। তাদের লাইনটি হ'ল: "ব্ল্যাক-বাক্সগুলি তৈরি করা অসম্ভব; আমরা এমনকি চেষ্টাও করতে যাচ্ছি না।" আমি যা বলছি, যেহেতু এটা পরিষ্কার যে আপনার নির্মাণগুলি যেভাবেই হোক ব্ল্যাক বক্স হিসাবে ব্যবহার করতে চলেছে (ভুলভাবে), তাই কেন কমপক্ষে এগুলিকে যতটা সম্ভব কালো বক্সের কাছাকাছি করার চেষ্টা করবেন না?

পেপার মের্কলে-ড্যামগার্ড পুনর্বিবেচিত আমি যে বিষয়ে কথা বলছি তার একটি দুর্দান্ত উদাহরণ। তারা সুরক্ষা ধারণাটি অধ্যয়ন করে যে "স্থির-দৈর্ঘ্য বিল্ডিং ব্লকটি এলোমেলো ওরাকল বা আদর্শ ব্লক-সাইফার হিসাবে দেখা গেলে স্বেচ্ছাসেবী দৈর্ঘ্যের হ্যাশ ফাংশন এইচ অবশ্যই একটি র্যান্ডম ওরাকল হিসাবে আচরণ করবে" " এই ধরণের তাত্ত্বিক গবেষণায় অনুশীলনে ব্যাপকভাবে কার্যকর হওয়ার সম্ভাবনা রয়েছে।

এবার আসুন আপনার সার্কিট মূল্যায়নের উদাহরণে। আপনার যুক্তির সাথে একমত হতে অনুরোধ করছি। এটি এমন নয় যে আপনি একটি সংকলিত বাইনারি নেবেন এবং অন্ধভাবে এটিকে একটি সার্কিটে পরিণত করবেন। বরং আপনি কেবল অন্তর্নিহিত তুলনা ফাংশনে সার্কিট মূল্যায়ন প্রয়োগ করে যা সাধারণত বেশ সহজ usually ফেয়ারপ্লে সার্কিট মূল্যায়নের একটি বাস্তবায়ন। আমার একজন সহকর্মী যিনি এর সাথে কাজ করেছেন তিনি আমাকে বলেছেন যে এটি আশ্চর্যরকম দ্রুত। যদিও এটি সত্য যে দক্ষতা সার্কিট মূল্যায়নের ক্ষেত্রে সমস্যা (এবং আমি বাস্তব-বিশ্বের উদাহরণগুলি জানি যেখানে এটি এ কারণে প্রত্যাখ্যান করা হয়েছিল), এটি শোস্টোপার থেকে অনেক দূরে।

দ্বিতীয় কারণটি যা আমি আপনার সাথে একমত নই তা হ'ল আপনি যদি এমন কিছু সাধারণ বাস্তব জীবনের পরিস্থিতি সম্পর্কে চিন্তা করেন যা আপনি বোধগম্যভাবে বিস্মৃত সার্কিট মূল্যায়ন করতে চান - উদাহরণস্বরূপ, যখন দুটি সংস্থার মার্জ করা হবে কিনা তা নির্ণয় করা হয় - গুণগত ব্যয় জড়িত সামগ্রিক মানব প্রচেষ্টা এবং বাজেটের তুলনায় তুচ্ছ

তাহলে কেন কেউ অনুশীলনে জেনেরিক সুরক্ষিত ফাংশন মূল্যায়ন ব্যবহার করে না? দুর্দান্ত প্রশ্ন। এটি আমাকে তত্ত্ব এবং অনুশীলনের মধ্যে আমার দ্বিতীয় পার্থক্যে নিয়ে আসে: বিশ্বাস বাস্তবে বাস্তবে বিদ্যমান! ভৌতিক মডেলটিতে সবকিছু করার দরকার নেই। ক্রাইপ্টো ব্যবহার করে লোকেরা যে সমস্যার সমাধান করতে চায় তা আসলে ক্রিপ্টোগ্রাফাররা যা ভাবেন তার চেয়ে অনেক ছোট।

আমি এমন কাউকে জানি যে কোনও সংস্থা এন্টারপ্রাইজ ক্লায়েন্টদের কাছে সুরক্ষিত মাল্টিপার্টি গণনা পরিষেবা বিক্রয় করার চেষ্টা করে এমন একটি সংস্থা শুরু করেছিল। অনুমান করুন কি - কেউ এটি চেয়েছিল না। তারা এই সমস্যার কাছে যাওয়ার উপায় হ'ল একটি চুক্তিতে স্বাক্ষর করা যা ডেটা দিয়ে আপনি কী করতে পারবেন এবং কী করতে পারবেন না এবং এটি আপনি উদ্দেশ্যটি ব্যবহার করার পরে ডেটাটি নষ্ট করবেন। বেশিরভাগ সময়, এটি ঠিক কাজ করে।

তত্ত্ব এবং অনুশীলনের মধ্যে আমার চূড়ান্ত পয়েন্টটি পিকেআই সম্পর্কে। ক্রিপ্টো কাগজপত্র প্রায়শই কোথাও একটি বাক্য আটকে থাকে যেখানে "আমরা একটি পিকেআই অনুমান করি।" দুর্ভাগ্যক্রমে, শেষ ব্যবহারকারীদের জন্য ডিজিটাল শংসাপত্রগুলি (কোনও কর্পোরেট প্রসঙ্গে ওয়েবসাইট বা কর্মীদের বিপরীতে, যেখানে প্রাকৃতিক শ্রেণিবিন্যাস রয়েছে) কখনই বাস্তবায়িত হয় না। এই ক্লাসিক কাগজটি যখন আপনি সাধারণ মানুষকে পিজিপি ব্যবহার করতে বলবেন তখন এই হতাশার বর্ণনা দেয়। আমাকে বলা হয়েছে যে সফ্টওয়্যারটি তখন থেকে অনেক উন্নতি করেছে, তবে অন্তর্নিহিত নকশা এবং আর্কিটেকচার সম্পর্কিত সমস্যা এবং মানুষের সীমাবদ্ধতা আজ খুব বেশি আলাদা নয়।

আমি মনে করি না যে ক্রিপ্টোগ্রাফারদের সত্যিকারের পিকেআই-এর এই অভাবের ফলস্বরূপ অন্যরকম কিছু করা উচিত, এটি সচেতন হওয়া ছাড়া ক্রিপ্টোগ্রাফিক প্রোটোকলের বাস্তব-বিশ্বের প্রয়োগযোগ্যতা সীমাবদ্ধ করে দেয়। আমি এটি ছুড়ে ফেলেছিলাম কারণ এটি এমন কিছু যা আমি ঠিক করার চেষ্টা করছি trying


দুর্দান্ত উত্তর! (যদিও আমি স্বীকার করি যে আমি এগুলি পুরোপুরি অনুসরণ করি নি - আমাকে আপনার কয়েকটি লিঙ্ক অনুসরণ করতে হবে এবং সেগুলির মাধ্যমে পড়তে হবে, তবে অন্য সময়)) নিরাপদ সার্কিট মূল্যায়ন সম্পর্কিত: আমি এটি শুনতে পছন্দ করি। আমি যে মতামতটি বলেছিলাম তা মূলত আমার অনুভূতি ছিল-একটি ক্রিপ্টোর কোর্স-সংক্রান্ত কোর্স গ্রহণ করার পরে এবং আমার অধ্যাপককে জিজ্ঞাসা করে যে এটি কখনও অনুশীলনে ব্যবহৃত হয় কিনা।
জোশুয়া গ্রাচো

ধন্যবাদ। বিটিডাব্লু, আমি স্ট্যাকএক্সচেঞ্জে নতুন এবং আমি জানি না যে সম্প্রদায়ের উইকির অর্থ প্রথম ব্যক্তির লেখা গ্রহণযোগ্য নয়। যদি এটি হয়, পরিবর্তন করতে নির্দ্বিধায়।
এলোমেলোভাবে

আমি আশা করি আমি এই উত্তরটি একাধিকবার উপস্থাপন করতে পারতাম।
জেফি

ফেয়ারপ্লে বাস্তববাদী হুমকির মডেলগুলির অধীনে নিরাপত্তাহীন (এটি দূষিত আক্রমণকারীদের বিরুদ্ধে সুরক্ষিত নয়; এটি কেবল তখনই সুরক্ষিত যদি আমরা প্রতিপক্ষকে প্রতিকূলভাবে / দূষিত আচরণ না করতে বিশ্বাস করি)। সুরক্ষা গুরুত্বহীন হলে দক্ষতা সহজ, এবং দক্ষতা গুরুত্বহীন হলে সুরক্ষা সহজ, তবে কীভাবে একসাথে উভয় অর্জন করা যায় তা বর্তমানে জানা যায়নি।
ডিডব্লিউ

অনুশীলনকারীদের সম্পর্কে আপনার মন্তব্যটি আসলে উদার। আমি এমন একটি সংস্থা জুড়ে এসেছি যার একমাত্র পণ্য হ'ল ক্রেডিট কার্ডগুলির জন্য অর্থপ্রদান প্রক্রিয়াজাতকরণ যা পরিচিত সরলখণ্ডের কিছু টুকরোর চেয়ে কিছুটা কম মূল্যে ভিগেনের সিফার ব্যবহার করেছিল। এবং তারপরে তারা আমাকে বিশ্বাস করেনি যে আমি তাদের কিছু আক্রমণ কোড না পাঠানো পর্যন্ত এটি অনিরাপদ was
পিটার টেলর

12

র্যান্ডমওয়াকারের উত্তর খুব ভাল। তত্ত্ব এবং অনুশীলনের মধ্যে আমার প্রিয় ফাঁকটি এলোমেলো ওরাকল মডেল। এটি অনুশীলনে একটি খুব সুরক্ষিত হিউরিস্টিক বলে মনে হচ্ছে (ধরে নেওয়া লোকেরা বোকা কিছু না করে এবং কমপক্ষে দৈর্ঘ্যের প্রসার যথাযথভাবে করে, এলোমেলো চালকের উত্তরও দেখুন) তবে এ সম্পর্কে আমাদের কোনও ইতিবাচক তাত্ত্বিক ফলাফল নেই। আসলে, এই হিউরিস্টিক সম্পর্কে সমস্ত তাত্ত্বিক ফলাফল নেতিবাচক। আমি মনে করি এটি একটি দুর্দান্ত গবেষণা প্রশ্ন এবং আশা করি কোনও দিন এই মডেল সম্পর্কে কিছু আকর্ষণীয় ইতিবাচক ফলাফল প্রমাণিত হবে।

আমি যতদূর অনুশীলন করেও জানি অবলম্বন সম্পর্কে, যদিও এটি ব্যাপক ব্যবহারে রয়েছে, তবুও এনক্রিপশন হিসাবে সুরক্ষিত হিসাবে বিবেচিত হয় না এবং দীর্ঘমেয়াদী এবং অত্যন্ত সংবেদনশীল গোপন বিষয়টিকে আড়াল করার জন্য অবজ্ঞা ব্যবহার করা বিচক্ষণতা হিসাবে বিবেচিত হয় না। (এলোমেলো ওরাকল ব্যবহার করে এনক্রিপশনের বিপরীতে, যা লোকেরা এটির জন্য ব্যবহার করে সম্পূর্ণ স্বাচ্ছন্দ্যবোধ করে) (উদাহরণস্বরূপ, অবহেলা অত্যন্ত আকর্ষণীয় ক্ষেত্র যা আমরা তত্ত্ব এবং অনুশীলন উভয়ই বোঝার থেকে দূরে are)


10

হোমোমর্ফিক এনক্রিপশন এবং সুরক্ষিত মাল্টিপার্টি যোগাযোগ দুটি হ'ল ক্রিপ্টোগ্রাফির সাম্প্রতিক আবিষ্কারগুলি যেগুলি এখনও ব্যবহারিক করার জন্য পর্যাপ্তভাবে অধ্যয়ন করা হয়নি: আমরা কী ধরনের প্রোগ্রামিং মডেল লিখতে পারি এটি চিহ্নিত করার জন্য PROCEED এর মতো গবেষণা প্রচেষ্টা এই দিকে এগিয়ে চলেছে গণনা বাছাই করুন, পাশাপাশি মূল ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলির জন্য অপ্টিমাইজেশন সন্ধান করুন যা তাদের উপযুক্ত সময়ে চালিত করে। এটি ক্রিপ্টোগ্রাফিতে মোটামুটি একটি সাধারণ ঘটনা: আমরা (তুলনামূলকভাবে) সহজ অ্যালগরিদম দিয়ে শুরু করি যা চালাতে দীর্ঘ সময় নেয় এবং তারপরে ক্রিপ্টোগ্রাফাররা অ্যালগরিদমকে আরও এবং আরও অনুকূল করে তুলতে গণিত ব্যবহার করে বছর কাটান।


10

উদাহরণ যেখানে তত্ত্ব প্রস্তাব দেয় যে কোনও কিছু সম্ভব তবে এটি বাস্তবে কখনও ব্যবহার হয় না:

তত্ত্বের সমাধান করা জিনিসগুলির উদাহরণগুলি পাওয়া খুব সহজ তবে উভয়ই (1) অনুশীলনে ব্যবহার করতে খুব অদক্ষ বা (2) কারওই যত্ন নেই। উদাহরণ: (১) (জেনেরিক) শূন্য-জ্ঞানের প্রমাণ, (২) অনস্বীকার্য স্বাক্ষর। আসলে, যে কোনও ক্রিপ্টো সম্মেলন দেখুন এবং কমপক্ষে অর্ধেক কাগজপত্র সম্ভবত এই বিভাগগুলির মধ্যে একটিতে পড়বে।

উদাহরণ যেখানে তত্ত্ব পরামর্শ দেয় যে এমন কিছু নিরাপদ যা বাস্তবে নিরাপদ নয়:

এই প্রশ্নটি কিছুটা অস্পষ্ট, সুতরাং আমি নিশ্চিত যে এটির উত্তর দিয়েছে কিনা - তবে 'সম্ভাব্য সুরক্ষিত' স্কিমগুলির প্রচুর উদাহরণ রয়েছে যা বাস্তবে ভাঙ্গা যায় কারণ নিরাপত্তা সংজ্ঞা মোতায়েনের দৃশ্যের সাথে মেলে না। গত কয়েক বছরে একা অন্যদের মধ্যে এসএসএইচ এবং আইপিসেকের (প্রযোজ্য রূপগুলি) আক্রমণ করা হয়েছিল।

ব্যাপক ব্যবহারিক ব্যবহারের কোনও কিছুর উদাহরণগুলির পিছনে সামান্য তত্ত্ব রয়েছে:

আমি ধরে নিয়েছি যে আপনি ক্রিপ্টো বিশ্বে বোঝাচ্ছেন, সাধারণ সুরক্ষা বিশ্বে নয়। একটি ভাল উদাহরণ ডিএসএস স্বাক্ষর, যার সুরক্ষার কোনও প্রমাণ নেই।


9

এমএম'এম'WএমWএম'WএমWএম'এমএম'এম

এমন অনেক বাণিজ্যিক সংস্থা রয়েছে যা বাইনারি অবস্যাকশন সমাধান দেয় এবং বেশ কয়েকটি ওপেন সোর্স সমাধানও রয়েছে। অবর্ণন জন্য সঠিক পদ্ধতি অবশ্যই গোপন রাখা হয়; শিল্পে প্রচলিত অবলম্বন দৃষ্টান্তটি হিউরিস্টিক, সুতরাং এই প্রসঙ্গে একটি বাইনারি নিখুঁত করতে ব্যবহৃত অ্যালগরিদমগুলি জেনে রাখা সাধারণত ডিওফাসকেশনে কিছুটা সুবিধা নিশ্চিত করতে পারে। শিল্পে অস্পষ্টতা "অস্পষ্টতার মাধ্যমে সুরক্ষা" হিসাবে পরিচিত।

দ্বিধা-দ্বন্দ্বের সমস্যার তাত্ত্বিক পদ্ধতির রয়েছে যা শিল্পের বাসনাগুলিকে আনুষ্ঠানিক করে তোলে তবে কম্পিউটেশনাল ইন্টারেক্টিবিলিটির উপর ভিত্তি করে সুরক্ষার কঠোর দৃ not় ধারণার উপর নির্ভর করে (একমুখী কার্য সমতুল্য পরীক্ষার সাথে পূর্ণসংখ্যার এবং স্ট্রিং ইক্যুয়ালেন্স পরীক্ষাগুলির প্রতিস্থাপনের কল্পনা করুন)। বিশেষত, কমপোজেবল পয়েন্ট অবফেসেশন অধ্যয়নটি শিল্পের জন্য আকর্ষণীয় অবলম্বন সমস্যা সমাধানের চেষ্টা করার জন্য অগ্রসর হয়েছে। দুর্ভাগ্যক্রমে, টেম্পার-প্রুফ হার্ডওয়্যার দ্বারা অনুপ্রাণিত একটি মডেলের উপর ভিত্তি করে অবক্ষেপের জন্য সবচেয়ে বিস্তৃত তাত্ত্বিক মডেলকে 2001 সালে বারাক এট আল "পেপারে (প্রোগ্রামে) অপসারণের সম্ভাবনা " পত্রিকায় অসম্ভব ফল দেয় । (এর পরে আরও বেশ কয়েকটি মডেলকে অসম্ভব ফল দেওয়া হয়েছে)।

এই মুহূর্তে প্রোগ্রাম অবলুপ্তির তত্ত্বটি প্রবাহের অবস্থায় রয়েছে, যার জন্য একটি নতুন (সম্ভবত কম সীমাবদ্ধ) মডেল প্রয়োজন। প্রকৃতপক্ষে, তত্ত্বের মূল সমস্যাটি হ'ল তার একমত হওয়া মডেলের (এবং তাই ফর্মাল গারন্টি) অভাব। ফুলি হোমোমর্ফিক এনক্রিপশনের সাম্প্রতিক আগমনটি এরূপ ভিত্তি সরবরাহ করতে পারে (এটি এই লেখকের পক্ষে খাঁটি জল্পনা)।

স্পষ্ট করে বলতে গেলে, আপত্তি আপনার তৃতীয় উদাহরণটির সাথে মেলে: "ব্যাপক ব্যবহারিক ব্যবহারের কোনও কিছুর উদাহরণের পিছনে সামান্য তত্ত্ব রয়েছে" " উদ্বোধন আজ উভয় শিল্প এবং আরও নিকৃষ্ট উদ্দেশ্যে যারা তাদের দ্বারা ব্যাপকভাবে ব্যবহৃত হয়। শিল্পে অস্পষ্টতা চেষ্টা সত্ত্বেও বর্তমানে কোনও কঠোর তত্ত্বের ভিত্তিতে নয়।


8

সিউডোরান্ডম জেনারেটরের মতো বুনিয়াদি আদিমতার ক্ষেত্রেও এটির একটি উল্লেখযোগ্য ব্যবধান রয়েছে। উদাহরণস্বরূপ সিউডোরেন্ডম ফাংশন বিবেচনা করুন। অনুশীলনে লোকেরা এএস এর মতো জিনিস ব্যবহার করে যা তাত্ত্বিক প্রার্থীদের (গোল্ডরিচ, গোল্ডওয়াসার, মিকালি; নওর, রিইনগোল্ড; ইত্যাদি) বিভিন্ন মাত্রার সাথে পৃথক: প্রথমত, প্যারামিটারগুলি সম্পূর্ণ আলাদা, উদাহরণস্বরূপ এইএসের মূল দৈর্ঘ্য থাকতে পারে যা ইনপুট দৈর্ঘ্যের সমান হয় যা তাত্ত্বিক নির্মাণে শোনা যায় না। সম্ভবত আরও গুরুত্বপূর্ণভাবে, এইএস (এবং আরও অনেক ব্লক সাইফারস) তথাকথিত সাবস্টিটিউশন-পারমিটেশন নেটওয়ার্কের দৃষ্টান্ত অনুসরণ করে যা তাত্ত্বিক নির্মাণগুলি (যেমন উপরে উল্লিখিতগুলি) যেভাবে যায় তার থেকে একেবারেই আলাদা।

সর্বাধিক আকর্ষণীয় হ'ল অবশ্যই উদাহরণস্বরূপ যা ব্যবহারিক অভিজ্ঞতার ভিত্তিতে তাত্ত্বিক গবেষণার জন্য নতুন উপায়ের পরামর্শ দেয় :)।

আমি মনে করি উপরেরটি যেমন একটি উদাহরণ, উদাহরণস্বরূপ এরিক মাইলসের সাথে এই কাগজটি দেখুন (যা থেকে মূলত এই উত্তর নেওয়া হয়েছে)।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.