Przeglądasz wpisy z tego tagu:

#matematyka

0
0

Szyfrowanie end to end

Szyfrowanie end to end

Tym razem wstępu nie będzie, zamiast tego zadam pytanie. Powiedz, co poleciłbyś użyć do zachowania poufności rozmowy w internecie? Załóżmy, że pracujesz nad rewolucyjnym projektem i chcesz by nikt, oprócz osób zaangażowanych nie mógł czytać waszej korespondencji. No dawaj, masz 3 sekundy na odpowiedź 3…2…1…
W tym momencie zazwyczaj padają nazwy: Signal, Proton, WhatsApp, PGP. Ale co takiego wyróżnia tego typu aplikacje (i protokoły) i czy pierwszy akapit, w którym napisałem, że nie będzie wstępu, nie był przypadkiem wstępem :O?
Jak wiadomo informacji należy szukać u źródła, dlatego wejdźmy na jedną z wywołanych stron https://signal.org i poszukajmy odpowiedzi. Na dzień dobry dostajemy komunikat.

Pojawiają się mocne deklaracje oraz słowo klucz „szyfrowanie end-to-end”, strona twierdzi również że sama nie jest w stanie przeczytać naszych wiadomości. Czym tak właściwie jest to, tajemnicze szyfrowanie end to end?
Szyfrowanie end to end
Szyfrowanie end-to-end to metoda bezpiecznej komunikacji, która uniemożliwia osobom trzecim dostęp do treści wiadomości podczas przesyłania jej z jednego urządzenia na drugie lub gdy znajduje się ona "w stanie spoczynku" na serwerze.
Żeby lepiej zrozumieć metodę działania, przeanalizujmy (w uproszczony sposób) jaką drogę pokonuje wysłana przez nas wiadomość. Rozważmy kilka przypadków:

  • ISP- Dostawca internetu
  1. Całkowity brak szyfrowania:

Wiadomość w jawnej formie opuszcza twój komputer ->
Administrator sieci uzyskuje dostęp do wiadomości ->
ISP uzyskuje dostęp do wiadomości ->
Serwer pośredniczący uzyskuje dostęp do wiadomości ->
ISP odbiorcy uzyskuje dostęp do wiadomości ->
Administrator sieci uzyskuje dostęp do wiadomości -
Odbiorca uzyskuje dostęp do wiadomości ->

Jak widać, sytuacja skończyła się kompletną katastrofą, w wyniku której olbrzymia grupa osób mogła uzyskać dostęp do naszej wiadomości. Na szczęście w praktyce wszystkie komunikatory, korzystają z szyfrowania, ale nie zawsze jest to szyfrowanie end to end, często stosowane jest szyfrowanie po stronie serwera.
2. Szyfrowanie po stronie serwera:

Wiadomość w zaszyfrowanej formie opuszcza twój komputer -> 
Administrator sieci nie uzyskuje dostępu do wiadomości ->
ISP nie uzyskuje dostępu do wiadomości ->
Serwer pośredniczący odszyfrowuje wiadomość i uzyskuje dostęp, następnie ponownie ją szyfruje->
ISP odbiorcy nie uzyskuje dostępu do wiadomości ->
Administrator sieci nie uzyskuje dostępu do wiadomości ->
Odbiorca odszyfrowuje wiadomość i uzyskuje dostęp ->

Tutaj sytuacja wygląda znacznie lepiej, jedynie osoba wysyłająca wiadomość, serwer pośredniczący i odbiorca uzyskali dostęp do wiadomości, wszyscy inni widzieli ją w zaszyfrowanej formie. W taki sposób funkcjonuje choćby najpopularniejszy w Polsce komunikator messenger (Facebook). Naturalnie wielu osobom może nie podobać się fakt, że serwer pośredniczący ma dostęp do naszej wiadomości, są to przecież dane, które poddane odpowiedniej komputerowej analizie umożliwiają choćby profilowanie użytkowników. 
3. Szyfrowanie end to end:

Wiadomość w zaszyfrowanej formie opuszcza twój komputer -> 
Administrator sieci nie uzyskuje dostępu do wiadomości ->
ISP nie uzyskuje dostępu do wiadomości ->
Serwer pośredniczący nie uzyskuje dostępu do wiadomości->
ISP odbiorcy nie uzyskuje dostępu do wiadomości ->
Administrator sieci nie uzyskuje dostępu do wiadomości ->
Odbiorca odszyfrowuje wiadomość i uzyskuje dostęp ->

Jak widać w tym przypadku, jedynymi osobami mającymi dostęp do treści są nadawca i odbiorca, ale jak właściwie jest to możliwe? 
W jednym z moich wcześniejszych wpisów wspominałem, że do szyfrowania komunikacji wykorzystujemy szyfry asymetryczne, czyli takie bazujące na dwóch kluczach, jednym służącym do zaszyfrowania wiadomości (publicznym) i drugim służącym do odszyfrowania (prywatnym). W naszych przykładach, zarówno w przypadku szyfrowania po stronie serwera, jak i szyfrowania end to end, skorzystaliśmy z kryptografii asymetrycznej. (dla szyfrowania po stronie serwera, użyto jej dwukrotnie).
Protokół Diffiego-Hellmana

Jeden ze sposobów zapewnienia bezpiecznej komunikacji polega na użyciu szyfru symetrycznego wraz z uzgodnieniem klucza za pomocą protokołu asymetrycznego. Brzmi skomplikowanie, ale w rzeczywistości nie ma w tym nic trudnego. Jest to szczególny przypadek wykorzystania kryptografii asymetrycznej w celu ustalenia wspólnego sekretu.
Zacznijmy od wyjaśnienia powodu całej tej operacji. Szyfry symetryczne są szybkie i bezpieczne, a główną przeszkodą utrudniającą ich użycie w komunikacji, jest problem uzgadniania klucza. Problem ten można przedstawić następująco:
Jak uzgodnić wspólny klucz między nadawcą i odbiorcą znany tylko im, wiedząc, że nasza konwersacja jest w całości podsłuchiwana przez trzecią osobę. 
Problem ten wydaje się nie do obejścia, w rzeczywistości rozwiązanie jest jednak proste, wymaga tylko trochę obliczeń.
(polecam użycie kalkulatora https://www.wolframalpha.com )

  1. Obie strony ustalają wartości p i g. 
    (dla zainteresowanych jakie kryteria muszą spełniać te liczby https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange )
    p=10007
    g=7
  2. Nadawca losuje tajną liczbę a=69. (zakres losowania od 1 do p-1( u nas od 1 do 10006))
  3. Odbiorca losuje tajną liczbę b=2137. (zakres losowania od 1 do p-1( u nas od 1 do 10006))
  4. Nadawca wysyła wartość A równą A = g^a mod p.( u nas A= 7^69 mod 10007= 2047)
  5. Odbiorca wysyła wartość B równą B = g^b mod p.( u nas B= 7^2137 mod 10007= 7174)
  6. Nadawca oblicza wartość w równą w= B^a mod p (u nas w= 7174^ 69 mod 10007= 810)
  7. Odbiorca oblicza wartość w równą w= A^b mod p (u nas w= 2047^ 2137 mod 10007= 810)
  8. Obie strony wyznaczają tajną wspólną wartość w (u nas 810).
    Dla lepszego zobrazowania przeanalizujmy, co tu się wydarzyło:
    Co wie nadawca:

Zna wartości p i g (10007,7)
Zna tajną liczbę, którą wylosował (a) (69)
Zna wynik równania B = g^b mod p (7174) (otrzymał go od rozmówcy)
Zna wynik równania A = g^a mod p (2047) (sam policzył i wysłał odbiorcy)
Potrafi obliczyć w= B^a mod p (810)

Czego nadawca nie wie:

Nie zna tajnej liczby odbiorcy (b)

—----------------------------------------------------------------------------------------
Co wie odbiorca:

Zna wartości p i g (10007,7)
Zna tajną liczbę, którą wylosował (b) (2137)
Zna wynik równania A = g^a mod p (2047) (otrzymał go od rozmówcy)
Zna wynik równania B = g^b mod p (7174) (sam policzył i wysłał nadawcy)
Potrafi obliczyć w= A^b mod p (810)

Czego odbiorca nie wie:

Nie zna tajnej liczby nadawcy (a)

—----------------------------------------------------------------------------------------
Co wie osoba podsłuchująca:

Zna wartości p i g (10007,7)
Zna wynik równania A = g^a mod p (2047)
Zna wynik równania B = g^b mod p (7174)

Czego osoba podsłuchująca nie wie:

Nie zna tajnej liczby nadawcy (a)
Nie zna tajnej liczby odbiorcy (b)
Nie potrafi obliczyć w

Sztuczka tkwi w tym, że przy poprawnie dobranych parametrach B^a jest równe A^b. Odbiorca otrzymał wartość A, a wartość "b" była jego tajną liczbą. Nadawca otrzymał wartość B, a wartość "a" była jego tajną liczbą. Osoba podsłuchująca nie poznała ani wartości a, ani wartości b, przez co nie mogła odgadnąć wyniku obliczeń. 
Siła algorytmu oparta jest na trudności obliczenia logarytmów dyskretnych w ciałach skończonych. Przy odpowiednio dużej wartości "p", obliczenie wartości "w" przez osobę podsłuchującą (nie znającą ani "a", ani "b") przekracza możliwości współczesnych komputerów. Wspólnie ustalona liczba (w przykładzie 810, oczywiście w praktyce używane są większe wartości) może zostać użyta jako klucz w szyfrowaniu symetrycznym.
Uzgadnianie klucza w porównaniu z bezpośrednim szyfrowaniem asymetrycznym ma zarówno plusy (szybkość), jak i minusy (wspólny klucz). Pozostaje do wyjaśnienia jeszcze jedna kwestia, tak pierwszy akapit był wstępem ;).

Cześć,

Chciałbym zainicjować tag #naukowyYT gdzie chciałbym dzielić się dobrymi, rzetelnymi kanałami na YouTube, wartymi zasubskrybowania. Was zapraszam do tego samego, ciągle rozbudowuję swoją listę subskrypcji, próbując podłapać co ciekawsze, a dużo łatwiej to robić "z polecenia" niż przebijać się przez farmy contentu i pseudonaukowe amatorskie kanały.

Jako że postanowiłem jechać po liście subskrypcji alfabetycznie, to na start coś co zna pewnie większość

 

Kanał 3Blue1Brown

Kategoria: Matematyka

Język: Angielski, do części filmów są napisy PL

link: https://www.youtube.com/channel/UCYO_jab_esuFRV4b17AJtAw

Opis: Kanał stricte matematyczny który próbuje wyjaśnić trudne problemy w prosty sposób dzięki zmianie perspektywy oraz dużej ilości animacji.

Przykładowy filmik: https://youtu.be/r6sGWTCMz2k

arcy

@Lakafior Dobry pomysł - też będę coś dodawał
W Społeczności Nauka dodałem Temat wpisu: Polecajka - możecie dodawać tak swoje wpisy gdy polecacie film, książkę czy właśnie kanały na YT.

warzone

Pomysł bardzo dobry, a zaproponowany kanał jeszcze lepszy, a tutaj link do narzędzia, którego używa do wizualizacji: https://www.manim.community/

JakTamCoTam

@Lakafior u panie to jest dobry pomysł na tag. Tylko trzeba moderować. Też podrzucę jakieś mniejsze kanały potem.

Zaloguj się aby komentować

Szyfrowanie z kluczem jednorazowym

Szyfrowanie z kluczem jednorazowym

Na wstępie powiem, że w tym wpisie używane będą pojęcia, które wyjaśniłem w moich dwóch wcześniejszych wpisach, gdyby coś było niejasne, polecam zajrzeć.
(https://www.hejto.pl/artykul/losowosc-w-informatyce),
(https://www.hejto.pl/artykul/o-utajnianiu-wiadomosci-w-komunikacji-bezposredniej)
Zastanawiałeś się może, co potrzebne jest do stworzenia bezpiecznego szyfru? Rozległa wiedza w dziedzinie matematyki? A może umiejętności programistyczne? Otóż nie, takie umiejętności mogą być przydatne, ale jedyne co naprawdę potrzebujesz to umiejętność dodawania i odejmowania, nie potrzebujesz nawet komputera, ale po kolei.
Czym tak właściwie jest bezpieczny szyfr? Cóż, odpowiedź nasuwa się sama, jest to szyfr, który nie jest możliwy do złamania w rozsądnym czasie. Tu pojawia się problem, każdy jest w stanie stworzyć algorytm, którego nie uda mu się złamać, nie oznacza to jednak, że jest on bezpieczny.
Żeby szyfr uznać za bezpieczny, trzeba udowodnić jego bezpieczeństwo, inaczej mówiąc powiedzieć krok po kroku, niczego nie ukrywając, w jaki sposób działa nasz algorytm, po czym przeprowadzić matematyczny dowód prawdziwości naszych tez. Szyfr powinien opierać się więc na matematycznych problemach, a nie na ukrywaniu metody jego działania.
Szyfrowanie z kluczem jednorazowym
Bez zbędnego przedłużania zacznijmy zabawę.  Przygotujcie kartkę, długopis i generator liczb losowych.
Na początek wybierzemy sposób zapisu wiadomości. W języku polskim występują 32 litery, poza tymi literami często używanymi znakami są spacja, kropka, przecinek i pytajnik. Zapiszmy więc wszystkie znaki w tabeli i ponumerujmy je.

Jak widać, nadaliśmy każdemu znakowi liczbę, teraz musimy jedynie stworzyć klucz, czyli losowy ciąg liczb, który musi mieć długość co najmniej naszej wiadomości. Klucz ten posiadać możesz jedynie ty i odbiorca wiadomości, nikt inny.
Jako że mamy dostępnych 36 znaków, klucz również będzie losowany spośród 36 liczb (od 0 do 35), w jaki sposób wylosujemy te liczby? Cóż, napisałem wcześniej, że nie jest nam potrzebny komputer, także użyjemy kostki do gry. Żeby za pomocą kostki wylosować liczbę z tego przedziału, musimy rzucić nią dwa razy i podstawić wyniki do wzoru:
(pierwszy rzut-1)+((drugi rzut-1)*6)= nasza wylosowana liczba
Przykładowo, jeżeli kostka w pierwszym rzucie pokazała wartość 1, a w drugim rzucie wartość 4 to wylosowaną liczbą będzie 18. (1-1)+((4-1)*6)
Każda wylosowana liczba umożliwi nam zaszyfrowanie jednego znaku, my wylosujemy 5 wartości (musimy rzucić kostką łącznie 10 razy):
Wylosowany klucz w naszym przykładzie wygląda następująco: 0,17,7,22,19. Klucz ten przekazujemy naszemu znajomemu osobiście.
Nadawca wiadomości:

Stwórzmy przykładową wiadomość: “hejto”.
Zapiszmy wiadomość liczbami oddzielonymi przecinkiem. Litera H ma numer 10 na naszej liście, także będzie miała wartość 10, litera e ma numer 6, także będzie miała wartość 6 itd.

 

Nasza wiadomość na tym etapie wygląda następująco: 10,6,12,25,19.
Aby zaszyfrować wiadomość, potrzebujemy klucza, jak pamiętamy naszym tajnym kluczem, są liczby (0,17,7,22,19). Teraz prosta sprawa, sumujemy po kolei liczby z naszej wiadomości z liczbami z klucza (do 10 dodajemy 0, do 6 dodajemy 17, do 12 dodajemy 7 itd.)

 

Otrzymaliśmy wartości 10,23,19,47,38.
Teraz na naszych liczbach wykonujemy operacje reszty z dzielenia przez 36. Inaczej mówiąc, jeżeli liczba jest większa lub równa 36 to odejmujemy od niej 36, jeżeli nie to ją przepisujemy (u nas występują dwie liczby większe od 36 (liczba 47 i liczba 38), dlatego od tych liczb odejmiemy 36, a pozostałe liczby przepisujemy bez zmian)

 

Otrzymujemy wartości: 10,23,19,11,2.
Zamieńmy liczby na znaki zgodnie z tabelą 10(h),23(s),19(o),11(i), 2(b).
Wygenerowaliśmy naszą zaszyfrowaną wiadomość “hsoib”, teraz możemy wysłać ją do naszego odbiorcy np. za pomocą SMS.
Niszczymy użytą część klucza.

Odbiorca:

Otrzymuje wiadomość “hsoib”. I zamienia znaki na liczby. 10,23,19,11,2
Bierze wspólnie ustalony klucz (0,17,7,22,19) i odejmuje po kolei wartości ((10-0),(23-17),(19-7)...).
Otrzymuje liczby (10,6,12,-11,-17).
Do wartości, które są ujemne, dodaje liczbę 36, a pozostałe przepisuje bez zmian. (matematycznie: dodaje do liczby 36 i oblicza mod 36)
Otrzymuje: (10,6,12,25,19).
Zamienia liczby na znaki: h(10),e(6),j(12),t(25),o(19).
Niszczy użytą część klucza.

Liczby w kluczu można wygenerować na zapas. Każda liczba wystarczy do zaszyfrowania jednego znaku, więc jeżeli wygenerujemy ich 1000, skopiujemy je i wręczymy kopie znajomemu (najlepiej osobiście), to będziemy mogli w przyszłości wysyłać do 1000 znaków zaszyfrowanej wiadomości, dowolnym kanałem komunikacji np. SMS.
Zastanawiasz się, jak bardzo bezpieczny jest ten algorytm? Cóż, jeżeli poprawnie go zastosujesz to, nie istnieje możliwość odszyfrowania wiadomości (Klucz powinien być: losowy i jednorazowy, po wysłaniu wiadomości ty i odbiorca niszczycie użytą część klucza.). Jak w przypadku każdego szyfru symetrycznego również tutaj istotne jest trzymanie klucza w tajemnicy.
Problem z obliczeniem klucza jest tożsamy z rozwiązaniem równania, a+b=x, znając tylko wartość x. Jedyne co może stwierdzić osoba mająca zaszyfrowaną wiadomość, to liczba znaków w wiadomości. W naszym przykładzie osoba podsłuchująca wiadomość i znająca metodę szyfrowania mogłaby powiedzieć, że zapisaliśmy pięć znaków, nie mogłaby jednak bez klucza stwierdzić jakie to znaki.

Losowość w informatyce

Losowość w informatyce

Czy zastanawiałeś się kiedyś, co wspólnego mają: zegar, lampa i rozpad promieniotwórczy pierwiastków? Cóż zapewne nie, yyyy…. Tak czy inaczej, w tym wpisie odpowiem między innymi na to pytanie.
Prawdziwy generator liczb losowych.
Zapewne zdarzyło ci się kiedyś rozwiązać konflikt za pomocą rzutu monetą. Metoda ta wydaje się sprawiedliwa, każdy ma w niej 50% szans na wygraną, akceptujemy to, że los ma zdecydować o naszej przyszłości. Ale czy rzut monetą naprawdę możemy nazwać losowym?
Zgodnie z mechaniką klasyczną wszystko jest przyczynowo-skutkowe, jeżeli bylibyśmy w stanie przeanalizować całe otoczenie, to zdołalibyśmy przewidzieć przyszłość. Mechanika kwantowa jest jednak innego zdania, zakłada ona, że znając stan początkowy danego układu, możemy przewidzieć jego zachowanie tylko z pewnym prawdopodobieństwem.
Bez względu na to, jaka jest prawda, monetę możemy uznać za generator liczb prawdziwie losowych, gdyż wyniki przez nią generowane, na dzień dzisiejszy nie sposób odgadnąć.
Generator liczb prawdziwie losowych działa w oparciu o pomiary zewnętrzne procesów których nie jesteśmy w stanie przewidzieć, przykładowo wykorzystywane są pomiary szumów elektrycznych lub rozpad promieniotwórczy pierwiastków. Odczytane stany zamieniane są na liczby.
W informatyce liczby losowe mają zastosowanie między innymi w kryptografii. Klucz służący do zaszyfrowania wiadomości powinien być nieprzewidywalny inaczej szyfr może zostać złamany.
Generator liczb pseudolosowych
Wyobraź sobie, że próbujesz rozstrzygnąć kolejną sprawę rzutem monetą, otwierasz portfel a tam pustka. Na szczęście masz smartfona, wpisujesz w Google “rzut monetą” pojawia się animacja monety, po czym dostajemy wynik “reszka”.

Skąd Google wziął ten wynik? Komputery są maszynami logicznymi, jak miałyby wykonać tak nielogiczne zadanie polegające na podaniu losowej wartości.
Cóż, Google mógł być w posiadaniu generatora liczb prawdziwie losowych i zwyczajnie odczytać z niego wyniki. Generator taki ma jednak ograniczenia, istnieje nieduży limit liczb, jakie może on wygenerować w danym czasie, a zapotrzebowanie na liczby losowe jest ogromne.
W tym momencie do gry wchodzi matematyka. Korzystając z odpowiednich równań, jesteśmy w stanie wygenerować liczby, które będą wyglądać na losowe. Często stosowanym do mniej wymagających zastosowań algorytmem jest ulepszona wersja Liniowego Generatora Kongruentnego,  zaproponowanego przez D. H. Lehmera. Opisany jest on wzorem

W tym momencie powinienem opisać, co oznaczają litery we wzorze, ale tego nie zrobię, żeby wszystkich nie zanudzić, zamiast tego bez słowa wyjaśnienia skorzystamy z przykładowych wartości dostępnych w sieci. 
(dla zainteresowanych tematem: https://en.wikipedia.org/wiki/Linear_congruential_generator) )
a=75, c=74, m=65537
Mamy już prawie wszystkie potrzebne nam wartości oprócz tak zwanego ziarna (seed).
Jest to pewna początkowa wartość, która wymagana jest do rozpoczęcia algorytmu i od której zależeć będą następne wyniki.
Załóżmy że przykładowym ziarnem będzie liczba 2137. Zapiszmy więc obliczenia.
(75*2137+74) mod 65537

Wrzucamy całość do Google i dostajemy wartość 29275. Jest to pierwsza liczba, zapiszmy ją sobie i powtórzmy obliczenia, zamieniając 2137 we wzorze na wynik, czyli na 29275.
(75*29275+74) mod 65537

Otrzymaliśmy 2 liczbę, teraz zamieńmy poprzednią wartość 29275 na nową 32978 itd.
(752137+74) mod 65537= 29275
(75
29275+74) mod 65537= 32978
(7532978+74) mod 65537= 48555
(75
48555+74) mod 65537= 37164
(75*37164+74) mod 65537= 34820
Dobra otrzymaliśmy 5 wartości pseudolosowych, żeby zasymulować rzut monetą wystarczy, że sprawdzimy, które wartości są parzyste a które nieparzyste. Inaczej mówiąc sprawdzimy, czy liczba dzieli się przez 2 bez reszty, czy z resztą. W przypadku parzystej liczby wynik interpretujemy jako orzeł a w przypadku nieparzystej jako reszka.
Wyniki więc wyglądają następująco: reszka, orzeł, reszka, orzeł, orzeł. 
Algorytm tu użyty nie jest uznawany za bezpieczny do zastosowań w kryptografii, ale nic nie stoi na przeszkodzie, by użyć go przykładowo w grach komputerowych. Istnieją algorytmy dużo bardziej nieprzewidywalne i trudniejsze do złamania, również one potrzebują jednak wartości początkowej (ziarna), którą nie sposób będzie odgadnąć lub wydedukować. Wartość ta musi zostać pozyskana na naszym komputerze, inaczej nie mielibyśmy pewności co do jej bezpieczeństwa.
Czy oznacza to, że musimy trzymać w domu radioaktywny pierwiastek i pobierać z niego losowe liczby? Na szczęście nie, wartość ziarna komputer może obliczyć analizując nasze zachowanie, mierząc: aktualną godzinę, czas między naciśnięciami klawiszy lub ruchy myszką.
Wartości te mogą być również pobierane z otoczenia poprzez sprawdzenie choćby temperatury podzespołów. Zazwyczaj stosowany jest miks różnych zewnętrznych źródeł nieprzewidywalnych danych.

Istnieją także bardziej oryginalne rozwiązania, słyszeliście o lampach lawa? Wzory i kolory powstają na tyle nieprzewidywalnie, że firma Cloudflare postanowiła wykorzystać je do pozyskania losowych liczb, wykonują im zdjęcia i na ich podstawie obliczając nieprzewidywalną wartość, która wraz z innymi źródłami danych tworzy ziarno.

Lucor
LucorSpecjalista

Witam szanowne grono (hejtowców, hejtowiczów, hejterów xD?).

Mam pytanko odnośnie samorozwoju. Czy możecie mi polecić jakieś jakościowe źródło nauki matematyki (preferowane darmowe i online) i ewentualnie miejsce gdzie mogę sprawdzić swoje obecne umiejętności, albo potwierdzić ich brak. Jedno i drugie może być w języku angielskim. Preferowana forma nauki inna niż nagrania Video.

Niedawno zaczelem naukę Javy i gdy przyjrzałem się zadaniom na Polskim SPOJu (pl.spoj.com), uświadomiłem sobie jak wiele mam do nadrobienia.

e46967f6-6ecf-4224-b383-329acd301703
0nc0l

"Witam szanowne grono (hejtowców, hejtowiczów, hejterów xD?)."

 

Tomków( ͡° ͜ʖ ͡°)

Zaloguj się aby komentować

Carl Menger i analiza ekonomiczna bez matematyki

W tym roku minęło 100 lat od śmierci Carla Mengera, twórcy austriackiej szkoły ekonomii. Warto zastanowić się, dlaczego Menger był tak niechętny stosowaniu matematyki w analizie ekonomicznej.

Nie ma wątpliwości, że XX wiek przekształcił ekonomię głównego nurtu, ekonomię neoklasyczną, w zmatematyzowaną naukę. George Stigler i jego współpracownicy zbadali zastosowanie technik matematycznych w czterech najważniejszych czasopismach ekonomicznych. Z ich przeglądu wynika, że udział artykułów, w których nie używa się notacji matematycznej (lub reprezentacji geometrycznych) spadł z ok. z 95 proc. w 1892 r. do 5,3 proc. w 1990 r. Wyniki te zostały potwierdzane przez innych badaczy w następnych dekadach.

Można doszukiwać się podobieństw i różnic w dziełach twórców rewolucji marginalistycznejOtwiera się w nowym oknie, jeśli jednak spojrzeć na ich dzieła z perspektywy ich stosunku do zastosowań matematyki do analizy ekonomicznej to widać, że Menger zasadniczo odróżnia się od Jevonsa i Walrasa. Menger nigdy nie napisałby tego, co napisał Jevons w 1871 roku, od razu na początku, we Wstępie, do Teorii ekonomii politycznej, traktując to jako coś oczywistego, że „ekonomia, jeśli w ogóle ma być nauką, musi być nauką matematyczną” i deklarując, że jego „teoria ekonomii ma charakter czysto matematyczny”.

Więcej na ten temat: https://www.obserwatorfinansowy.pl/tematyka/makroekonomia/trendy-gospodarcze/carl-menger-i-analiza-ekonomiczna-bez-matematyki/

Zaloguj się aby komentować

Centrum Szyfrów Enigma ruszy latem, zapewne z oryginalną Enigmą

Oryginalna niemiecka maszyna szyfrująca ma być elementem ekspozycji Centrum Szyfrów Enigma, które latem zostanie otwarte w Poznaniu. Trwają intensywne zabiegi w celu czasowego wypożyczenia eksponatu.

Centrum Szyfrów Enigma powstaje w centrum Poznania, w miejscu, w którym niegdyś zlokalizowany był oddział biura szyfrów Sztabu Generalnego Wojska Polskiego. Pracowali w nim Marian Rejewski, Jerzy Różycki i Henryk Zygalski - matematycy, którzy przyczynili się do złamania kodu niemieckiej maszyny szyfrującej Enigma. W obecnym budynku, zlokalizowanym przy skrzyżowaniu ulic Św. Marcin i Kościuszki trwają intensywne prace remontowe.

Kierownik Centrum Szyfrów Enigma, marki Poznańskiego Centrum Dziedzictwa Piotr Bojarski powiedział PAP, że jest duża szansa, że uda się wypożyczyć oryginalną niemiecką maszynę szyfrującą. Twórcy Centrum nie ujawniają, skąd chcą pozyskać Enigmę. Oferta CSE adresowana ma być zarówno do turystów krajowych, jak i zagranicznych gości.

Więcej na ten temat: https://dzieje.pl/wiadomosci/centrum-szyfrow-enigma-ruszy-latem-zapewne-z-oryginalna-enigma

Zaloguj się aby komentować

Polscy genialni matematycy w światowej elicie

2 kwietnia 1919 roku w Krakowie na Uniwersytecie Jagiellońskim powstało Polskie Towarzystwo Matematyczne. Do dziś nazwiska polskich naukowców wymieniane są wśród ścisłej czołówki najwybitniejszych matematyków na świecie.

  • To byli młodzi ludzie, którzy znaleźli swoją pasję i umieli ze sobą współpracować w tamtych warunkach. Nie rywalizowali ze sobą. Osiągnięcia, które doprowadziły ich do sławy, pochodziły ze współpracy – mówił prof. matematyki Jacek Miękisz w audycji "Rok Matematyki".

Więcej na ten temat: https://www.polskieradio24.pl/39/156/Artykul/2288243,Polscy-genialni-matematycy-w-swiatowej-elicie

Zaloguj się aby komentować

Stefan Banach – w rocznicę urodzin

30 marca 1892 roku w Krakowie urodził się Stefan Banach – słynny polski matematyk, twórca podstaw analizy funkcjonalnej, członek lwowskiej szkoły matematycznej.

Początkowo trudno było przewidzieć, że Stefan Banach zostanie światowej sławy profesorem matematyki. Wprawdzie jego talent matematyczny dawał o sobie znać już w gimnazjum, jednak w 1914 roku wojna przerwała jego naukę na Politechnice Lwowskiej (zdążył zdobyć tzw. półdyplom), a młody pasjonat był zmuszony uczyć się dalej samodzielnie. W Krakowie często spotykał się z Ottonem Nikodymem oraz Witoldem Wilkoszem (wszyscy zostali później profesorami), z którymi prowadził dysputy matematyczne. Przypadkowym świadkiem jednej z takich dyskusji był lwowski uczony Hugo Steinhaus, który tak wspominał swoje pierwsze spotkanie z Banachem:

Idąc letnim wieczorem r. 1916 wzdłuż plant krakowskich, usłyszałem rozmowę, a raczej tylko kilka słów; wyrazy „całka Lebesgue’a” były tak nieoczekiwane, że zbliżyłem się do ławki i zapoznałem się z dyskutantami; to Stefan Banach i Otton Nikodym rozmawiali o matematyce.

Tak oto przypadek dał początek długoletniej współpracy obu matematyków

Więcej na ten temat: https://histmag.org/Stefan-Banach-w-rocznice-urodzin-5353/

38045566-e2c5-4679-aa7e-55fb9cb95e43

Zaloguj się aby komentować