Programma di criptazione/decriptazione (Parte 2)

Pubblicità
Io rimango della mia teoria che ho citato sopra, la teoria matematica non è completa così come l’algoritmo è un buco nero. Fine. Io quello che dovevo fare l’ho fatto.
L’algoritmo in questione è come una gloryhole, pieno di BUCHI.

Adesso cito anche @BAT e @DispatchCode e @ilfe98 a dare un’occhiata
 
Io rimango della mia teoria che ho citato sopra, la teoria matematica non è completa [...] Fine. Io quello che dovevo fare l’ho fatto.
Sì, mi sembra la giusta replica dopo che nel precedente post mi sono preso la briga di rispondere punto per punto ad ogni tua "obiezione"...
Voglio credere nella buona fede dei miei interlocutori, ma il dubbio che questo post sia stato solo un modo per gettare un po' di fumo negli occhi allo scopo di tirartene fuori qualunque fosse stata la mia replica (ammessa che tu l'abbia letta), rimane... anche perché dai tuoi precedenti post è evidente che già partivi dal presupposto che la mia analisi matematica dovesse essere errata:
E continua ad aspettare, perché intanto ti ho dato del materiale verificato da studiare.
Poi appena ho tempo come ho smontato l’algoritmo smonto anche la teoria matematica
Sto facendo l’analisi matematica, stai sereno che entro domani rispondo pure ai tuoi quesiti.
Già trovo qualcosa che non quadra
 
Per me sei solo un tipo polemico, io ti rispondo con i miei ragionamenti e la mie considerazioni tecniche sia lato programmazione (dove ho dimostrato coi fatti che l'algoritmo è scritto coi piedi e ha vulnerabillità) sia con il lato matematico (dove sono meno forte) in quanto la matematica non mi fa impazzire.
Leggi anche la targhetta sotto il mio profilo per capire la mia "PROFESSIONE" e dunque non ho altro da dimostrare io.
Se le mie risposte non sono state soddisfacenti puoi permetterti di scrivere a qualche professore di matematica lato universitario magari sottoponendo il tuo problema e vediamo cosa ti dice.

FINE, non ho altro da aggiungere perchè questo atteggiamento attezzoso mi ha più che stufato, sono stato gentile e garbato.
SALUTI
 
Per me sei solo un tipo polemico
Se per polemico intendi uno che non lascia correre inesattezze e cose non vere, allora sì, sono un tipo polemico...

ti rispondo con i miei ragionamenti e la mie considerazioni tecniche sia lato programmazione (dove ho dimostrato coi fatti che l'algoritmo è scritto coi piedi e ha vulnerabillità)
Le tue critiche al codice python dell'autore non mi interessano, sia perché io quel codice non l'ho nemmeno letto (visto che non conosco il suddetto linguaggio di programmazione), sia perché si tratta di cose estranee a questo topic; invece, checché tu ne dica, finora non hai fornito nessuna valida argomentazione che dimostri l'infondatezza del metodo crittografico generale nei termini da me espressi (e bada bene che ciò non significa che io escluda che il metodo possa essere non valido, visto che io stesso ho espresso delle perplessità al riguardo).

sia con il lato matematico (dove sono meno forte) in quanto la matematica non mi fa impazzire.
Leggi anche la targhetta sotto il mio profilo per capire la mia "PROFESSIONE" e dunque non ho altro da dimostrare io.
Se le mie risposte non sono state soddisfacenti puoi permetterti di scrivere a qualche professore di matematica lato universitario magari sottoponendo il tuo problema e vediamo cosa ti dice.
Mi sembra di avere un déjà vu... comunque ti faccio notare che sei stato tu a dire che avresti smontato la mia dimostrazione matematica...

FINE, non ho altro da aggiungere perchè questo atteggiamento attezzoso mi ha più che stufato, sono stato gentile e garbato.
SALUTI
Fa sorridere detto da chi ha esordito in questo topic con
Io faccio il developer sono un senior, lavoro da 13 anni nel settore, ho studiato all'università, ho preso 2 lauree, e non parlo tanto per dare fiato.
Voglio dare un suggerimento reale e formativo valido per tutti.

Parto con l'analisi del codice python fornito dove elenco tutte le criticità, mi sono preso un paio di ore, penso che con un altro paio di ore questo algoritmo lo cracco e ne faccio vedere l'instabilità
e non riporto tutte le altre battutine e il tuo atteggiamento da maestrino... anche perché sono lì per chi vuole leggerle.
Comunque, saluti.


penso che ti ritroverai da solo a scrivere post e a rileggerteli, dopo un po'...uno si stufa anche
Pazienza, nessuno vi obbliga a rispondere... anzi vuoi sapere la verità? Avrei preferito di più un topic senza risposte, piuttosto che trovarmi a replicare continuamente ad obiezioni campate in aria e soprattutto non finalizzate ad una sincera discussione e ad un dialogo costruttivo...
 
Se vuoi qualcosa di costruttivo, parti dal cambiare il tuo atteggiamento, che tutto è tranne che COSTRUTTIVO.

Saluti, mr.inesattezze
 
Pazienza, nessuno vi obbliga a rispondere... anzi vuoi sapere la verità? Avrei preferito di più un topic senza risposte, piuttosto che trovarmi a replicare continuamente ad obiezioni campate in aria e soprattutto non finalizzate ad una sincera discussione e ad un dialogo costruttivo...
un monologo...anzi, un diario personale
 
C'è del topic in questa faziosità! 😅
Vabbè mi sembra ovvio che replicare sarebbe inutile, se non deleterio...
 
@theprogrammer.99
ammesso e non concesso che ne trovi il tempo (cosa di cui dubito molto) li leggerò dopo

tuttavia questa discussione non va chiusa perché la questione è aperta:
alla domanda se il "metodo" dell'autore è un buon metodo di cifratura la risposta è ovviamente NO, nonostante l'ultima sequela di irripetibili boiate che ha sparato nei suoi ultimi post

la tesi che rimane da dimostrare sarebbe che esiste un certo valore z=p^k per cui l'espressione MCD(s, s mod z) riesce ad individuare uno dei fattori primi di s , precisando che qui tutti i valori sono interi, p è un numero primo e quindi s=p*q è la fattorizzazione di (dove ovviamente q è primo). In più si individuano gli intervalli dove cercare tale valore z
è questo che richiede la supervisione di gente del campo

invece la "dimostrazione" di @M1n021 non porta a nulla: i passi di calcolo che ha fatto sono cose note da circa 350-400 anni, oltretutto messe in malo modo (non me ne sono accorto all'inizio per la troppa fretta che ho portato)
i punti da 1 a 4 sono la nozione elementrare di congruenza lineare che evidente che NON conosce, a dimostrazione che si può essere logici quanto si vuole ma se non sei del campo al massimo riscopri che esiste l'acqua calda
cos'è una congruenza lineare?
dati a, b, n, q interi, si dice che a è congruo a b modulo n se a-b è divisibile per n e si scrive
acb.webp
in alternativa si può dire che a-b è multiplo di n o, ancora, che la divisione intera tra a ed n e tra b ed n dà lo stesso resto;
esempio: 47 è congruo a 23 modulo 8 perché
  • 47-23=24 è divisibile per 8
  • 47-23=24 = 3*8 cioè 24 è multiplo di 8
  • 47:8 = 5 con resto 7 e 23:8= 2 con resto 7
l'unica restrizione è su n che deve essere diverso da 0 (la divisione per 0 non si può fare) e da 1 (banale perché tutti i numeri sono divisibili per 1 per cui non è di nessun interesse); ma parte questo è indipendente dai numeri interi a, b, che siano pari, dispari, primi o composti.
Inoltre è completamente indipendente dagli intervalli considerati.
La "fattorizzazione" di semiprimi avviene per le proprietà delle conguruenze lineari, ma non c'è nessuna evidenza che sia della forma z=p^k e si può verificare facilmente coi numeri dell'intervallo che lui stesso ha postato (magari faccio un post nel pomeriggio e ve li mostro io, ora come al solito il tempo stringe)

invece se ci sono esempi di soluzioni in forma di potenza la cosa sarebbe interessante da sapere
 
Pubblicità
Pubblicità
Indietro
Top