-
X-Received: by 2002:ad4:4682:: with SMTP id bq2mr6952945qvb.215.1576156161240; Thu,
12 Dec 2019 05:09:21 -0800 (PST)
X-Received: by 2002:ad4:4682:: with SMTP id bq2mr6952945qvb.215.1576156161240; Thu,
12 Dec 2019 05:09:21 -0800 (PST)
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!feeder.erje.net
!2.eu.feeder.erje.net!newsfeed.xs4all.nl!newsfeed7.news.xs4all.nl!news.uzoreto.
com!aioe.org!peer01.am4!peer.am4.highwinds-media.com!peer02.iad!feed-me.highwin
ds-media.com!news.highwinds-media.com!g89no7278993qtd.0!news-out.google.com!w29
ni1118qtc.0!nntp.google.com!g89no7278992qtd.0!postnews.google.com!google-groups
.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Thu, 12 Dec 2019 05:09:20 -0800 (PST)
In-Reply-To: <e...@g...com>
Complaints-To: g...@g...com
Injection-Info: google-groups.googlegroups.com; posting-host=5.172.255.53;
posting-account=Sb6m8goAAABbWsBL7gouk3bfLsuxwMgN
NNTP-Posting-Host: 5.172.255.53
References: <b...@g...com>
<qs878c$luk$1@dont-email.me>
<5...@g...com>
<d...@g...com>
<8...@g...com>
<8...@g...com>
<6...@g...com>
<2...@g...com>
<e...@g...com>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <0...@g...com>
Subject: Re: Ile zajmie komputerowi mnożenie liczb rzędu 2^128
From: fir <p...@g...com>
Injection-Date: Thu, 12 Dec 2019 13:09:21 +0000
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: quoted-printable
X-Received-Bytes: 9352
X-Received-Body-CRC: 351948875
Xref: news-archive.icm.edu.pl pl.comp.programming:214535
[ ukryj nagłówki ]W dniu środa, 11 grudnia 2019 03:09:16 UTC+1 użytkownik osobliwy nick napisał:
> > z tego co napisalem wynika ze moze to byc w granicach 0.5 do kliku mikrosekund,
ile to bedzie zalezy od szczegolow a gadanie z kims takim jak kolega ktory nawet nei
umie scisle wypowiedziec co to ma scisle liczyc jest bardzo nieprzyjemne
>
> Ma to być algorytm szyfrujący. Operacje, które zadałem są, według moich
przewidywań, średnim przypadkiem, który będzie trzeba obliczać. Wykonanie takich
obliczeń jest równoznaczne zaszyfrowaniu 2^n * 1/20 bitów (bo trzeba wykonać 20 rund
złożonych z identycznego rodzaju obliczeń), w zależności od tego jak dobierzemy n.
Nie może być ono jednak za małe, bo obniży to bezpieczeństwo algorytmu. Jeśli
2^n=128, tak jak to określiłem w pierwszym poście, to oznacza, że algorytm będzie
działał na blokach 128-bitowych i każdemu takiemu blokowi przypisze inny 128-bitowy,
pseudolosowy blok. Szyfry 128-bitowe są takim standardem dzisiaj. Więc, jeśli czas
pracy będzie niezadowalający, to może się okazać, że algorytm wielkiej kariery nie
zrobi.
>
> Tak jak pisałem, niedoścignionym ideałem, powszechnie dzisiaj stosowanym jest AES,
który potrafi szyfrować, jak pisze wikipedia:
>
> On Intel Core i3/i5/i7 and AMD Ryzen CPUs supporting AES-NI instruction set
extensions, throughput can be multiple GB/s (even over 10 GB/s).
>
> Czyli nawet 10 GB/s. Przy 166 mikrodekundach mój algorytm byłby w stanie
zaszyfrować:
>
10 GB/s ? moze oni licza to dla jakichs 32 rdzeniowych procesorow wtedy moze - nie
wiem jak wydajne sa te instrukcje aes-ni ale 10 GB/s to raczej dla wielu procesorow
na raz a i tak to wychodziloby kilka/kilkanascie cykli na zaszyfrowanie inta czyli
bardzo malo.. mz idzie to wytlumaczyc tylko tym ze to sa dane dla wielu rdzeni
> 1000000/166*128/20*1/2^20= 0.037 MB/s
>
kolega jest chyab niezle pijany...
pisalem wyzej ze jedna taka iteracja na incie (4 bajty) moze zjac gdzies w granicach
10 ns (powiedzmy, plus minus, byc moze jest to zbytni pesymizm moze zajelo by tylko 3
ns) sto zajmie wiec w okolicach 1 mikrosekundy, na sekunde wiec wyjdzie to 1M intow
czyli 4 MB (na rdzen)
(byc moze jest to zbyt pesymistyczne ale chodzilo mi o zarysowanie rzedu wielkosci,
jesli wziac optymistycznie ze to bedzie ze 3 razy szybsze i masz 32 rdzenie to
wyjdzie 12*32 = 384 MB/s, a jesli sa te specjalne instrukcje przyspieszajace to kilka
razy to moze byc kilka razy wiecej ale i tak z tym 10 GBs tu wydaje sie przesada,
chyab ze to na GPU)
(jesli chodzi tylko o wywolywane tych iteracji, nie wiem czego ten algorytm wymaga i
jest to za nudne dla mnie odrywac sie od ciekawszych rzeczy i tym zajmowac, sory)
ciezko sie z kolega rozmawia bo kolega ma kalasyczny syndropm nooba czyli wyglaszanie
jako pewniki zbioru zalozen ktore kolega uwaza za wazne a ktore widac ze sa mozna
watpliwe lub ewidentnie falszywe
> To mizernie, ale jeszcze pewnie gdzieś na pograniczu praktycznych zastosowań.
>
> > wpieniajace jet tez to ze kolega sugeruje jakoby to bylo wazne pytanie a jest
glupkowate i przez to traci czas ludziom
>
> Ważne dla kogo? Dla mnie jest ważne. Dla ludzi zajmujących się problemem Collatza i
kryptografią to pewnie też ważny temat badań. Apple zgłosiło na przykład wniosek
patentowy na funkcję hashującą opartą o tego rodzaju funkcje (odrzucony):
>
> https://patents.google.com/patent/US20130108038A1/en
>
> Ktoś opublikował inną funkcję hashującą, korzystającą z tych ciągów (swoją drogą
oceniam ją bardzo pozytywnie, myślę, że ma potencjał):
>
> https://arxiv.org/pdf/1801.05079.pdf
>
> Jest też generator liczb (pseudo)losowych bazujący na ciągach Collatza:
>
> https://link.springer.com/article/10.1007/s41870-019
-00307-9
>
> Jest praca dotycząca szyfrowania obrazów, przy użyciu ciągów Collatza (na moje oko
jednak dosyć naiwna i elementarna, więc raczej chleba z tej mąki nie będzie):
>
> https://www.mdpi.com/1099-4300/20/12/901
>
> Jest oto dosyć niszowa dziedzina matematyki teoretycznej, zaś od niedawna co
niektórzy zaczęli dostrzegać w trudnościach związanych z hipotezą Collatza potencjał
kryptograficzny. Nikt nie zaproponował jednak jak dotąd funkcji szyfrującej opartej o
te ciągi, choć myślę, że jest tylko kwestią czasu, gdy to się stanie (wydaje się to
jeszcze poza zasięgiem środowiska naukowego albo poza polem zainteresowań, większość
mimo wszystko porywa się na słynną hipotezę lub twierdzenia poboczne, mające
przybliżyć nas do jej rozwiązania). Dla kogoś z boku może i nie jest to ważny temat.
Ale myślę, że takie Apple z pocałowaniem ręki przyjęłoby kogoś, kto sformułowałby dla
nich taki algorytm i są ludzie oraz firmy, które po prostu nad tym pracują. Inna
sprawa, że jest to po prostu wyabstrahowana część problemu i algorytmu, która sama w
sobie może się wydawać nieinteresująca. Jednocześnie nie chcę publikować algorytmu ot
tak w internecie, dopóki nie ocenię jego potencjału i nie podejmę decyzji, co z nim
zrobić.
>
> > jak jest kolega przy kasie to niech kolega zaplaci komus 200 zlotych i takie cos
mozna napisac i przetestowac spoojnei w ciaggu kilku godzin i znajdzie sie napewno
tlum chetnych
>
> Współpracowałem już z programistami w różnych, prywatnych celach. Raz zleciłem
napisanie programu związanego z rozwiązaniem pewnej hipotezy pobocznej związanej z
hipotezą Collatza, innym razem pracowałem z pewnym programistą nad strategiami i
algorytmami do gry na giełdzie. 200 zł to nie jest dla mnie problem i pewnie prędzej,
czy później podejmę z kimś doraźną współpracę, żeby zrobić kompleksowe testy, w tym
testy Dieharda, nie tylko pod kątem prędkości działania algorytmu. Tym bardziej, że
chciałbym skomercjalizować temat, jeśli dobrze mi się wydaje, że jest coś wart. Ale,
żeby udać się np. do jakiegoś funduszu zalążkowego, centrum transferu technologii, na
uczelnię, czy skontaktować się z jakąś spółką technologiczną typu IBM, trzeba
wiedzieć choć trochę na czym się stoi (stąd współpraca odpłatna i wstępne napisane
kodu oraz testy są nieuniknione, wiem o tym). Zanim to jednak zrobię chciałem się
choć wstępnie zorientować na co się nastawiać.
Następne wpisy z tego wątku
- 12.12.19 14:16 fir
- 13.12.19 06:42 osobliwy nick
- 13.12.19 08:34 Piotr Chamera
- 13.12.19 15:17 fir
- 14.12.19 01:56 osobliwy nick
- 14.12.19 01:59 osobliwy nick
- 14.12.19 12:14 fir
- 25.05.20 21:55 osobliwy nick
- 26.05.20 10:35 fir
- 27.05.20 21:12 osobliwy nick
- 27.05.20 22:58 fir
- 27.05.20 23:03 fir
Najnowsze wątki z tej grupy
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
Najnowsze wątki
- 2024-12-01 Pijani kierowcy
- 2024-12-01 "Chciałem zamówić kurs tym"
- 2024-11-30 Windykatorzy ścigają spadkobierców z mandat nieboszczyka za przekroczenie prędkości???
- 2024-11-30 Łódź => Technical Artist <=
- 2024-11-30 Lublin => Inżynier Serwisu Sprzętu Medycznego <=
- 2024-11-30 Warszawa => Microsoft Dynamics 365 Business Central Developer <=
- 2024-11-30 Bieruń => Team Lead / Tribe Lead FrontEnd <=
- 2024-11-30 Zielona Góra => Senior PHP Symfony Developer <=
- 2024-11-30 Gdańsk => Specjalista ds. Sprzedaży <=
- 2024-11-30 Lublin => Spedytor międzynarodowy <=
- 2024-11-30 Warszawa => Mid IT Recruiter <=
- 2024-11-30 Warszawa => Fullstack Developer <=
- 2024-11-30 Żerniki => Dyspozytor Międzynarodowy <=
- 2024-11-30 Warszawa => System Architect (background deweloperski w Java) <=
- 2024-11-30 Katowice => Key Account Manager (ERP) <=