Programma di criptazione/decriptazione (Parte 2)

Pubblicità
Stato
Discussione chiusa ad ulteriori risposte.
Tra l'altro se presenti il tuo codice python ad un validatore manco lo guarda, visto che è scritto al contrario rispetto ai principi della programmazione
 
La sicurezza viene bucata dai seguenti punti:
Questo si riferisce (almeno in teoria) all'implementazione pratica del metodo contenuta nel codice dell'autore e non al funzionamento generale da me illustrato. Quindi aspetto ancora risposte alle seguenti domande:
Il file contiene l'elenco dei semiprimi, tutti fattorizzabili con la chiave c ; quest'ultima viene scambiata in modo sicuro tra i due utenti che vogliono stabilire una comunicazione. A questo punto, se uno degli utenti vuole inviare un messaggio all'altro, viene prelevato uno dei tanti semiprimi, il quale viene fattorizzato con la chiave c , e in seguito il messaggio viene criptato col maggiore A dei due primi che costituiscono il suddetto semiprimo. A questo punto il destinatario del messaggio, una volta noto il semiprimo utilizzato, potrà fattorizzarlo anche lui ed utilizzare lo stesso primo A per decriptare il messaggio.
Dove si preconfigura il problema di sicurezza nello scenario appena descritto? Cioè anche se il file coi semiprimi fosse pubblico, come potrebbe essere utilizzato per bucare la sicurezza? Non sto dicendo che non sia possibile farlo, chiedo semplicemente come praticamente potrebbe essere fatto.
Nello specifico @Skills07 parla di "calcoli finti", ma quali sarebbero questi "calcoli finti" nella mia descrizione sopra riportata? Parla poi anche di "chiavi HARDCODED", ma la mia domanda su quale sarebbe il problema se anche il file coi semiprimi fosse pubblico (visto che le chiavi di criptazione/decriptazione non sono i semiprimi, ma i primi che li costituiscono) non ha avuto ancora risposta.


@r3dl4nce e agli altri: sicuramente il vostro livore e il vostro atteggiamento parte anche dalle modalità molto approssimative e dai toni sensazionalistici con cui l'autore si è espresso nell'altro topic, e infatti il mio scopo con questo topic era parlarne in modo pacato e nel merito per giungere ad una sentenza definitiva e ragionata sul metodo, ma a quanto pare non è andata come speravo...

non sta al forum di tom's hardware deciderlo, nè sta a noi produrre prove di fattibilità, quanto sta a voi sottoporli a chi li studia per far verificare la validità.
Altrimenti, rimangono idee nelle vostre teste che nessuno nel mondo utilizzerà mai, quindi inutili se non per voi stessi
Bah... non mi sembra che sia questo lo spirito di un forum... cioè non tutto deve essere finalizzato a qualcosa di utilitaristico...
Io per esempio sono rimasto incuriosito dalla proprietà matematica che ho intravisto leggendo l'altro topic che è stato chiuso, e quindi ho iniziato a ragionarci un po'. A questo punto visto che c'era gente che nell'altro thread pretendeva (giustamente) una dimostrazione matematica, ho deciso di aprire questo topic, ma la discussione partecipata e costruttiva che mi aspettavo non c'è stata, e al suo posto c'è stato un proliferare di off-topic, poi sono arrivate una serie di obiezioni matematiche infondate sulla mia dimostrazione e poi si è arrivati ad una situazione di impasse con la richiesta di peer-review. Qualcosa di simile è avvenuto poi anche quando ho abbandonato il filone più matematico per aprire quello più crittografico: i miei dubbi, le mie domande e i miei ragionamenti sono sempre stati sistematicamente ignorati e si è fatto riferimento sempre e solo al codice dell'autore e alle cose riportate nell'altro topic; ciò mi ha costretto a fare la parte del pedante nel ripetere sempre le stesse domande, che sono state sempre ignorate o al massimo eluse con argomentazioni come quelle sopra quotate o con il fatto che non avevate tempo nemmeno per farvi la barba, che avevate i bambini con la febbre, che tra lavoro e famiglia eravate troppo occupati, ecc... rendendo le cose "strane" e questa discussione profondamente grottesca. Qui ognuno ha i suoi impegni e i suoi problemi, quindi non mi sembra il caso di ribadirlo ogni volta che qualcuno vi chiede di dare delle spiegazioni nel merito. Allo stesso modo anche frasi del tipo
"non sta al forum di tom's hardware deciderlo, nè sta a noi produrre prove di fattibilità, quanto sta a voi sottoporli a chi li studia per far verificare la validità."
sono profondamente ipocrite, viste tutte le precedenti accuse di infondatezza fatte a cuor leggero alla dimostrazione matematica e al metodo crittografico esposti...
 
@r3dl4nce e agli altri: sicuramente il vostro livore e il vostro atteggiamento
Nessun livore, semplice verità, se l'autore ha fatto una scoperta, che la sottoponga a chi di dovere, altrimenti se la tiene per sè e fine

Io per esempio sono rimasto incuriosito dalla proprietà matematica che ho intravisto leggendo l'altro topic che è stato chiuso, e quindi ho iniziato a ragionarci un po'.

Hai fatto benissimo, ma tutta la tua analisi matematica a me non interessa dato che non sono un matematico e non vedo l'utilizzo della tua analisi in ambiti che mi interessino (cifratura) dato che non è funzionale a niente finché non viene approvata e validata dalla comunità relativa.
Tutto qua.
 
Questo si riferisce (almeno in teoria) all'implementazione pratica del metodo contenuta nel codice dell'autore e non al funzionamento generale da me illustrato. Quindi aspetto ancora risposte alle seguenti domande:




@r3dl4nce e agli altri: sicuramente il vostro livore e il vostro atteggiamento parte anche dalle modalità molto approssimative e dai toni sensazionalistici con cui l'autore si è espresso nell'altro topic, e infatti il mio scopo con questo topic era parlarne in modo pacato e nel merito per giungere ad una sentenza definitiva e ragionata sul metodo, ma a quanto pare non è andata come speravo...


Bah... non mi sembra che sia questo lo spirito di un forum... cioè non tutto deve essere finalizzato a qualcosa di utilitaristico...
Io per esempio sono rimasto incuriosito dalla proprietà matematica che ho intravisto leggendo l'altro topic che è stato chiuso, e quindi ho iniziato a ragionarci un po'. A questo punto visto che c'era gente che nell'altro thread pretendeva (giustamente) una dimostrazione matematica, ho deciso di aprire questo topic, ma la discussione partecipata e costruttiva che mi aspettavo non c'è stata, e al suo posto c'è stato un proliferare di off-topic, poi sono arrivate una serie di obiezioni matematiche infondate sulla mia dimostrazione e poi si è arrivati ad una situazione di impasse con la richiesta di peer-review. Qualcosa di simile è avvenuto poi anche quando ho abbandonato il filone più matematico per aprire quello più crittografico: i miei dubbi, le mie domande e i miei ragionamenti sono sempre stati sistematicamente ignorati e si è fatto riferimento sempre e solo al codice dell'autore e alle cose riportate nell'altro topic; ciò mi ha costretto a fare la parte del pedante nel ripetere sempre le stesse domande, che sono state sempre ignorate o al massimo eluse con argomentazioni come quelle sopra quotate o con il fatto che non avevate tempo nemmeno per farvi la barba, che avevate i bambini con la febbre, che tra lavoro e famiglia eravate troppo occupati, ecc... rendendo le cose "strane" e questa discussione profondamente grottesca. Qui ognuno ha i suoi impegni e i suoi problemi, quindi non mi sembra il caso di ribadirlo ogni volta che qualcuno vi chiede di dare delle spiegazioni nel merito. Allo stesso modo anche frasi del tipo
"non sta al forum di tom's hardware deciderlo, nè sta a noi produrre prove di fattibilità, quanto sta a voi sottoporli a chi li studia per far verificare la validità."
sono profondamente ipocrite, viste tutte le precedenti accuse di infondatezza fatte a cuor leggero alla dimostrazione matematica e al metodo crittografico esposti...
Capisco la tua frustrazione, ma vorrei chiarire che le risposte non erano intese a eludere le tue domande.
Le difficoltà che ci sono nel gestire una prole in tenera età sono reali e non scuse, ti parlo da padre di una ragazzina di 12 anni e se permetti, mia figlia come la figlia in tenerissima età del collega @Skills07, vengono prima di tutto e tutti.
 
Nessun livore, semplice verità, se l'autore ha fatto una scoperta, che la sottoponga a chi di dovere, altrimenti se la tiene per sè e fine
Chi vieta di parlarne e discuterne su un forum!? Che poi mi stia rendendo conto che il problema è che forse questo non è quello adatto, è un'altra questione...

non vedo l'utilizzo della tua analisi in ambiti che mi interessino (cifratura) dato che non è funzionale a niente finché non viene approvata e validata dalla comunità relativa.
Giusto per chiarire... ritieni che la mia dimostrazione, quantunque fosse corretta, dimostrerebbe una proprietà fondamentalmente inutile in ambito crittografico, oppure preferisci sospendere qualunque giudizio su una sua eventuale utilità finché la proprietà matematica non venga validata? Quale delle due?

Capisco la tua frustrazione, ma vorrei chiarire che le risposte non erano intese a eludere le tue domande.
Le difficoltà che ci sono nel gestire una prole in tenera età sono reali e non scuse, ti parlo da padre di una ragazzina di 12 anni e se permetti, mia figlia come la figlia in tenerissima età del collega, vengono prima di tutto e tutti.
Ti ringrazio per la comprensione, e ovviamente il tuo discorso sulle priorità è sacrosanto, ma per quanto mi riguarda non riporterei mai su un forum cose mie private per giustificare errori commessi o risposte non date.
Inoltre se non si ha tempo o non si sa rispondere nel merito ad una domanda, si può anche ammetterlo apertamente, senza fare finta di aver già risposto pur sapendo che non è vero.
 
Chi vieta di parlarne e discuterne su un forum!? Che poi mi stia rendendo conto che il problema è che forse questo non è quello adatto, è un'altra questione...


Giusto per chiarire... ritieni che la mia dimostrazione, quantunque fosse corretta, dimostrerebbe una proprietà fondamentalmente inutile in ambito crittografico, oppure preferisci sospendere qualunque giudizio su una sua eventuale utilità finché la proprietà matematica non venga validata? Quale delle due?


Ti ringrazio per la comprensione, e ovviamente il tuo discorso sulle priorità è sacrosanto, ma per quanto mi riguarda non riporterei mai su un forum cose mie private per giustificare errori commessi o risposte non date.
Inoltre se non si ha tempo o non si sa rispondere nel merito ad una domanda, si può anche ammetterlo apertamente, senza fare finta di aver già risposto pur sapendo che non è vero.
Sul fatto che non si sa dare una risposta, mi pare tu abbia potuto constatare che lo scenario non è proprio cosi @Skills07 te ne ha dato prova, che poi non ti stia bene come cosa...ci può anche stare.
Per ciò che riguarda la sfera personale o privata, io ho un'ottica diversa, ti dico che non ho tempo perché devo seguire mio/a figlio/a per cercare di dimostrarti che non ti sto abbandonando, ma presumo che tu capisca il motivo e ne prenda atto, io lo vedo anche come una dimostrazione di rispetto e sopra tutto educazione, dicendoti una mia cosa privata, confido che tu capisca, ma ovviamente non tutto è scontato.
 
Io mi pare che con educazione e rispetto ho innanzi tutto elencato le criticità del software scritto in Python.
Tra l’altro su un altro forum anche un altro utente gli ha scritto che il suo algoritmo è :

  • Nel tuo algoritmo, procedendo in modo molto ignorante, con un bruteforce secco, mi basta provare tutte le coppie finché non trovo quella giusta. Per ognuna di queste coppie, calcolo e butto questo numero dentro la tua funzione factorize per vedere cosa succede. Prima o poi funzionerà.
  • In RSA, sempre in modo molto ignorante, con un bruteforce, dovrei provare tutti i numeri primi da 2 fino a un numeraccio di 1024 bit. A essere un po' meno fessi potrei testare soltanto i numeri primi di 1024 bit, ma non cambierebbe quasi niente perché, a conti fatti, ucciderei soltanto un bit. Nella pratica l'algoritmo ignorante si chiama trial division, e prova tutti i numeri dispari invece che solo i numeri primi, perché generare un numero primo è più impegnativo di fare una divisione e vedere cosa succede.

E poi aggiunge

Adesso bisogna capire in che modo scegli quei due numeri, ma è piuttosto chiaro che quello che stai facendo è, vagamente, una variante di RSA dove i numeri primi non sono scelti "a caso con qualche accortezza" (come ho spiegato nella guida), ma sono scelti con un criterio ben preciso e potenzialmente anche molto fragile. Praticamente, oltre a essere esposto agli attacchi basati sulla fattorizzazione (come RSA), sei anche esposto agli attacchi che mirano a trovare questa chiave di 118 bit. In un certo senso non importa se i tuoi numeri primi sono astronomici, fossero anche 100000 bit, perché la chiave alla fine non lo è.

A quanto pare, io non a caso ho detto di studiare RSA perché l’utente si ispira a questo algoritmo ma facendo cose totalmente sbagliate.

Ringrazio poi @Blume. che sta cercando di farti capire che non ignoro la cosa ma poco alla volta rispondo a tutto e tutti.
 
Sul fatto che non si sa dare una risposta, mi pare tu abbia potuto constatare che lo scenario non è proprio cosi @Skills07 te ne ha dato prova, che poi non ti stia bene come cosa...ci può anche stare.
Non so e non mi interessa se sia o meno in grado di farlo, fatto sta che fino a questo momento non ha risposto alle mie domande, e sfido a dire il contrario...

io lo vedo anche come una dimostrazione di rispetto e sopra tutto educazione, dicendoti una mia cosa privata, confido che tu capisca, ma ovviamente non tutto è scontato.
Sì, ma non capisco perché vieni a farmi la morale... io non pretendo niente da nessuno, infatti come puoi vedere in questo post ho detto che aspettavo, poi è lui che nel post successivo si rivolge a me in modo un po' piccato...

ho innanzi tutto elencato le criticità del software scritto in Python.
Tra l’altro su un altro forum anche un altro utente gli ha scritto che il suo algoritmo è : ...
Praticamente hai tempo solo per le cose estranee a questo topic e non dette da me! 😀

Ringrazio poi @Blume. che sta cercando di farti capire che non ignoro la cosa ma poco alla volta rispondo a tutto e tutti.
Quindi ammetti che finora non hai risposto alle mie domande?! Comunque come già detto nell'altro post: aspetto...
 
Sto facendo l’analisi matematica, stai sereno che entro domani rispondo pure ai tuoi quesiti.
Già trovo qualcosa che non quadra
 
Non so e non mi interessa se sia o meno in grado di farlo, fatto sta che fino a questo momento non ha risposto alle mie domande, e sfido a dire il contrario...
Sembra quasi un ossimoro se ci fai caso, non ti interessa ma puntualizzi sul fatto che non abbia ancora risposto...ma vuoi che lo faccia
Sì, ma non capisco perché vieni a farmi la morale... io non pretendo niente da nessuno, infatti come puoi vedere in questo post ho detto che aspettavo, poi è lui che nel post successivo si rivolge a me in modo un po' piccato...
credimi non ho nessuna intenzione ne voglia di fare la morale a nessuno e mi dispiace di non poter essere partecipe nella tua discussione, in quanto ammetto di non conoscere la materia, e tutto ciò che qui viene scritto, per me è unicamente e solo di valore aggiunto
 
Ultima modifica:
Dovrei esserci, devo solo formulare bene la questione…
 
Non so e non mi interessa se sia o meno in grado di farlo, fatto sta che fino a questo momento non ha risposto alle mie domande, e sfido a dire il contrario...


Sì, ma non capisco perché vieni a farmi la morale... io non pretendo niente da nessuno, infatti come puoi vedere in questo post ho detto che aspettavo, poi è lui che nel post successivo si rivolge a me in modo un po' piccato...


Praticamente hai tempo solo per le cose estranee a questo topic e non dette da me! 😀


Quindi ammetti che finora non hai risposto alle mie domande?! Comunque come già detto nell'altro post: aspetto...
scusami giusto per curiosità, se come dici la dimostrazione che proponi è "facile" almeno per quello che riguarda la matematica, qualsiasi professore di media o al massimo di scuola superiore ti potrà dire con un certo grado di correttezza se il tuo lavoro è valido e se la proprietà riscontrata è nota oppure non lo è o qualsiasi cosa sia.

Penso che qualsiasi persona appassionata di matematica se glie lo chiedi può bittarci un paio di ore per confermare o smentire le cose che non ti sono chiare o che non quadrano o se la contrario è "tutto ok"

Io personalmente non sono adeguato e non ho le competenze per giudicare, ma in giro di laureati in matematica ce ne sono, basta andare in un liceo e proporre la questione con gentilezza non credo che si rifiutano di analizzare la cosa
 
ho analizzato dal punto di vista matematico ma qualcosa non mi è chiaro :

  • Condizioni iniziali: Le condizioni 1) e 2) sono enunciate in modo chiaro, introducendo cc come divisore di ab−bab−be imponendo che c>kbc>kb. Tuttavia, la condizione amod  c=1amodc=1 richiederebbe una maggiore giustificazione. Non è immediatamente chiaro il motivo per cui questa restrizione debba essere soddisfatta e come essa si inserisca nel contesto della massimizzazione.
  • Massimizzazione di cc: Il tentativo di massimizzare cc, con la scelta c=a−1c=a−1, appare intuitivo ma manca di una dimostrazione rigorosa. Sarebbe utile esplicitare perché c=a−1c=a−1 è la scelta ottimale rispetto ad altre soluzioni, e chiarire ulteriormente il contesto in cui questa massimizzazione avviene, poiché non viene dimostrato che questa scelta di cc massimizza effettivamente la funzione obiettivo.
  • Equazioni 6) e 7): Nell'introduzione del parametro mm come limite superiore, l'equazione di secondo grado (7) è utilizzata correttamente, ma il passaggio successivo che porta alla formula per mm nella (8) richiederebbe maggiori dettagli. In particolare, il motivo per cui si prende l'arrotondamento per eccesso della radice positiva non è sufficientemente giustificato.
  • Proprietà modulari: L'applicazione delle proprietà modulari nella relazione (9) è teoricamente corretta, ma l'uso di queste congruenze nel contesto della massimizzazione non è spiegato con sufficiente chiarezza. Inoltre, il passaggio tra le equazioni (9) e (10) sembra affrettato, e una spiegazione più dettagliata sarebbe necessaria per comprendere il ragionamento sottostante.
  • Passaggi finali: Gli ultimi passaggi utilizzano il concetto di massimo comune divisore (MCD) e l'ipotesi che a+ia+i e b+jb+j siano numeri primi tra loro. Tuttavia, questa ipotesi richiederebbe una giustificazione formale, poiché non è immediatamente evidente come venga dedotta e utilizzata nel contesto della dimostrazione.


Aggiungo inoltre :

  • Mancanza di rigore: La dimostrazione presenta delle lacune in termini di rigore formale. Molti risultati intermedi sono dati per scontati, senza che vi sia un'adeguata dimostrazione o giustificazione dei passaggi.
  • Transizioni non sufficientemente spiegate: Le transizioni tra una formula e l'altra, in particolare nei passaggi dal punto (9) al punto (10) e nell'uso di mm nella (8), non sono pienamente motivate, e questo indebolisce la solidità della dimostrazione.
  • Notazione complessa: Alcune notazioni e simboli utilizzati richiederebbero ulteriori spiegazioni per essere completamente chiari, specialmente nei passaggi che coinvolgono il calcolo modulare e l'uso del MCD.


Quindi in conclusione, manca chiarezza anche dal punto di vista matematico.
Perdonate la formattazione ma è tardi e il forum fa a pugni con le espressioni matematiche.


Spero di essere stato esaustivo, poi io sono un informatico e non un matematico e magari qualcosa posso pure averla cannata!
 
Sembra quasi un ossimoro se ci fai caso, non ti interessa ma puntualizzi sul fatto che non abbia ancora risposto...ma vuoi che lo faccia
Non per essere polemico, ma in realtà non c'è alcun ossimoro se si legge bene quello che ho scritto.


scusami giusto per curiosità, se come dici la dimostrazione che proponi è "facile" almeno per quello che riguarda la matematica, qualsiasi professore di media o al massimo di scuola superiore ti potrà dire con un certo grado di correttezza se il tuo lavoro è valido e se la proprietà riscontrata è nota oppure non lo è o qualsiasi cosa sia.
Ho già chiesto da un po' su un forum di matematica, prima o poi qualche risposta arriverà. Intanto vale quello che ho scritto in un precedente post:
[ipotizzando di dare per buona la dimostrazione] nel momento in cui arrivasse una sentenza sulla parte crittografica del metodo si aprirebbero due scenari:
- parte crittografica non valida: ai fini del metodo complessivo quindi poco cambierebbe se la dimostrazione matematica che abbiamo assunto vera sia effettivamente corretta o meno;
- parte crittografica valida: si aspetta la sentenza sulla dimostrazione, visto che in un modo o nell'altro vi assicuro riuscirò a fornire (e a tal riguardo, anche se non conta nulla, sono convinto che sarà una convalida e non una confutazione).


Tuttavia, la condizione a mod c = 1 richiederebbe una maggiore giustificazione. Non è immediatamente chiaro il motivo per cui questa restrizione debba essere soddisfatta
La 3), come qualsiasi ipotesi in una dimostrazione, è necessaria per dimostrare la tesi. Nel caso specifico la 3) viene utilizzata per ricavare la 10).

Il tentativo di massimizzare c , con la scelta c=a−1 , appare intuitivo ma manca di una dimostrazione rigorosa. Sarebbe utile esplicitare perché c=a−1 è la scelta ottimale rispetto ad altre soluzioni, e chiarire ulteriormente il contesto in cui questa massimizzazione avviene, poiché non viene dimostrato che questa scelta di c massimizza effettivamente la funzione obiettivo.
Affinché la 3) possa essere verificata dovrà essere ovviamente c<a , e qual è il massimo intero che rispetta la suddetta disequazione? Proprio c=a-1 . A questo punto notiamo che per c=a-1 la 3) risulta soddisfatta, in quanto ovviamente sarà a mod (a-1) = 1 . Quindi risulta dimostrato che c non può assumere valori maggiori di a-1 .
Riguardo alla questione della massimizzazione, dalla 8) per esempio risulta evidente che all'aumentare di c aumenta anche m , ossia l'estensione dei due intervalli.

Nell'introduzione del parametro m come limite superiore, l'equazione di secondo grado 7) è utilizzata correttamente, ma il passaggio successivo che porta alla formula per m nella 8) richiederebbe maggiori dettagli. In particolare, il motivo per cui si prende l'arrotondamento per eccesso della radice positiva non è sufficientemente giustificato.
L'equazione di secondo grado 7) ci dice per quale valore di i la quantità c/(i+1)-b è proprio uguale ad i . Tale equazione ha due soluzioni, una positiva (chiamiamola i' , che ovviamente non sarà per forza una quantità intera) e una negativa, e ovviamente quella negativa va scartata essendo i per ipotesi un intero non negativo. A questo punto sostituendo i' nella 6) otterremmo j<i' , questo significa che il limite superiore m sarà uguale a i'-1 se i' è un intero, e alla parte intera di i' se i' non è un intero; e un modo per farlo è ceiling(i'-1) , da cui discende la formulazione della 8).

L'applicazione delle proprietà modulari nella relazione 9) è teoricamente corretta, ma l'uso di queste congruenze nel contesto della massimizzazione non è spiegato con sufficiente chiarezza.
Non c'è nessuna massimizzazione...

Inoltre, il passaggio tra le equazioni 9) e 10) sembra affrettato, e una spiegazione più dettagliata sarebbe necessaria per comprendere il ragionamento sottostante.
La 10) evidenzia il calcolo di ja mod c , che è uno degli addendi tra parentesi nella 9).

Gli ultimi passaggi utilizzano il concetto di massimo comune divisore (MCD) e l'ipotesi che a+i e b+j siano numeri primi tra loro. Tuttavia, questa ipotesi richiederebbe una giustificazione formale, poiché non è immediatamente evidente come venga dedotta e utilizzata nel contesto della dimostrazione.
Il cuore della dimostrazione, ossia la tesi vera e propria, è la 12); le 13) e la 14) (che poi è la proprietà sfruttata nel metodo crittografico per fattorizzare i vari semiprimi) sono solo dei corollari. In riferimento alla 14) si ricava che

MCD{(a+i)(b+j) , [(a+i)(b+j)] mod c} = MCD[(a+i)(b+j) , (i+1)(b+j)] = (b+j) * MCD(a+i , i+1)

ed appare evidente che il risultato finale sarà uguale a b+j quando a+i e i+1 sono coprimi tra di loro, e ciò sarà sicuramente vero se a+i è un numero primo.

Quindi in conclusione, manca chiarezza anche dal punto di vista matematico.
Se qualcosa ancora non è chiaro sono a disposizione.

Spero di essere stato esaustivo, poi io sono un informatico e non un matematico e magari qualcosa posso pure averla cannata!
Io non sono né un informatico né un matematico (né un chirurgo), ma come già detto ciò non mi impedisce di dire la mia anche nei suddetti campi... ovviamente quando sono sicuro di star dicendo qualcosa di sensato!
 
Ho già chiesto da un po' su un forum di matematica, prima o poi qualche risposta arriverà. Intanto vale quello che ho scritto in un precedente post:
ma come ti fsi a fidare davvero di un forum secondo me è meglio andare da una persona magari del posto o un professore e chiedere, basta che vai in una qualsiasi scuola superiore e chiedi al professore di matematica
Se dici che è semplice lui te la vede in 5 minuti e ti sa dire pure di che tipo di prorpietà si tratta (se è nota)
 
Stato
Discussione chiusa ad ulteriori risposte.
Pubblicità
Pubblicità
Indietro
Top