На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 (124)   июль–август 2025 г.
Раздел: Криптография и стеганография
Появление взаимной корреляции состояний 256 монет Бернулли при их параллельном подбрасывании горстью
The Emergence of a Mutual Correlation of the States of 256 Bernoulli Coins when They are Tossed in Parallel by a Handful
Александр Иванович Иванов, доктор технических наук, профессор
A. I. Ivanov, PhD (Eng., Grand Doctor), Full Professor
АО «Пензенский научно-исследовательский электротехнический институт»
Penza Research Electrotechnical Institute

Предыдущая статьяСледующая статья

УДК 519.22; 53; 57.017

Стремление описать простую игру по подбрасыванию одной монеты позволило швейцарскому ученому Даниилу Бернулли создать аналитическое описание биномиального закона распределения. Современные криптографы часто пользуются биномиальным распределением, анализируя вероятности появления последовательности тех или иных «независимых» событий. Вопрос о том, как оценивать последовательности зависимых событий, обычно стараются не поднимать. Причина проста: сегодня НЕТ аналитического описания биномиального закона Бернулли, учитывающего взаимное сцепление монет, подбрасываемых горстью. Отсутствие аналитики — это плохо, но не фатально. Данная статья посвящена тому, что программные реализации, учитывающие взаимное влияние горсти подброшенных 256 монет просты и компактны. Их легко может написать любой студент. Если сегодня студентам объяснить, насколько это просто, то завтра кто-либо из них сможет дорасти до Даниила Бернулли и написать аналитику под эти простенькие программы.

< ... >

Ключевые слова: 256 монет, Даниил Бернулли, независимые события, биномиальный закон распределения, существенно зависимые события, численный эксперимент

The desire to describe a simple coin-tossing game allowed Swiss scientist Daniel Bernoulli to create an analytical description of the binomial distribution law. Modern cryptographers often use the binomial distribution, analyzing the probabilities of the occurrence of a sequence of certain «independent» events. The question of how to evaluate sequences of dependent events is usually avoided. The reason is simple — today there is NO analytical description of the Bernoulli binomial law that takes into account the mutual coupling of coins tossed in a handful. The fact that there is no analytics is bad, but not fatal. This article is devoted to the fact that software implementations that take into account the mutual influence of a handful of tossed 256 coins are simple and compact. Any student can easily write them. If today students are explained how simple it all is, then tomorrow one of them will be able to grow up to Daniil Bernoulli and write analytics for these simple programs.

Keywords: 256 coins, Daniil Bernoulli, independent events, binomial distribution law, essentially dependent events, numerical experiment

Литература

  1. Кобзарь А. И. Прикладная математическая статистика. Для инженеров и научных работников / А. И. Кобзарь. – М.: ФИЗМАТЛИТ, 2006. – 816 с.
  2. Серикова Н. И. Быстрый алгоритм вычисления энтропии длинных чисел с зависимыми разрядами / Н. И. Серикова, А. И. Иванов, С. В. Куликов, А. Ю. Малыгин // Сб. науч. статей по мат. V Всерос. науч.-технич. конф., посвященной 70-летнему юбилею АО «НПП "Рубин"». Т. 1. – Пенза: Изд-во Пензенского гос. ун-та, 2023. – С. 79–84.
  3. ГОСТ Р 52633.3-2011 «Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора».
  4. ГОСТ Р 52633.5-2011 «Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия – код доступа».
  5. Волчихин В. И. Использование программной поддержки эффектов квантовой суперпозиции для ускорения решения задачи направленного перебора биометрических данных при извлечении из нейросети знаний / В. И. Волчихин, А. И. Иванов, М. А. Щербаков // Известия высших учебных заведений. Поволжский регион. Технические науки. – 2023. – № 4. – С. 15–21.
  6. Техническая спецификация ТС 26.2.002-2020 «Системы обработки информации. Криптографическая защита информации. Защита нейросетевых биометрических контейнеров с использованием криптографических алгоритмов» [Электронный ресурс]. –URL: https://tc26.ru (дата обращения: 03.12.2024).
  7. Проект национального стандарта «Искусственный интеллект. Нейросетевые алгоритмы в защищенном исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации»; первая редакция (разработана Омским гос. технич. ун-том в 2022 году, прошла публичное обсуждение членами ТК 164 «Искусственный интеллект»).
  8. Технический отчет для ТК 164 «Защищенные приложения искусственного интеллекта: модификация алгоритма автоматического обучения бинарных персептронов по ГОСТ Р 52633.5-2011 под троичные искусственные нейроны». – Пенза: Пензенский гос. ун-т, 2023, инв. № 1/16-23 от 06.07.23.
  9. Хренников А. Ю. Моделирование процессов мышления в p-адических системах координат / А. Ю. Хренников. – М.: ФИЗМАТЛИТ, 2004. – 296 с.
  10. Ачинов В. И. Основы нейросетевого искусственного интеллекта. Краткий вводный курс : учеб.-метод. пос. / В. И. Ачинов, А. И. Иванов // Из-во Пензенского гос. ун-та. – 68 с. [Электронный ресурс]. – URL; https://tsib.pnzgu.ru/files/tsib.pnzgu.ru/alchinovivanov24.pdf (дата обращения: 03.12.2024).
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса