Здравствуйте, billneutron, Вы писали:
B>"...И что? Профессора с мировым именем занимаются публикациями. Я занимаюсь работой...." если бы публикации профессоров не были проверены на практике, то мирового имени они бы уж точно не имели
Профессора известны за академические исследования. К практике они могут отношения не иметь абсолютно никакого. Примеров полно.
B>Вы можете придумывать тем сколько хотитете, это не запрещено. Но эта тема имеет реальное и очень серъезное применение. У меня в университете разрабатывается проект для Службы безопасности Украины (аналог ФСБ) по дешифрованию данных с помощью нейросетей, генетических алгоритмов и прочего. Проект финансируется из госбюджета и будет иметь реальное применение.
Не удивлюсь, если спонсорами проекта будет являться и ФСБ России. Чтобы потом читать траффик УСБ из-за дырок в шифровании.
Ну и бросаться громкими словами я тоже могу — мой софт работает на ядерной электростанции около Нью-Йорка. И что дальше?
C>>Да абсолютно не интересно. Для шифрования есть надёжно проверенные алгоритмы, для которых доказана стойкость против известных криптоатак. И нейронки или генетика тут нафиг просто не нужны..." Сразу видно, что Вы не знакомы с последними достижениями в этой сфере. Есть масса методов шифрования на основе нейросетей и генетических алгоритмов. Которые шифруют ничуть не хуже известных методов, и их надежность доказана научно.
Каким образом? У нас уже есть нормальные мат. модели нейронных сетей? Для доказательства надёжности обычных симметричных алгоритмов используется аппарат теории абстрактной алгебры (теория групп, колец и т.д.) — нейронные сети так просто не описываются. Для ассиметрики так вообще всё просто — там все доказательства сложности прямо сводятся к сложности факторизации или дискретного логарифмирования.
Для криптоанализа нейронки могут очевидным образом использоваться для chosen plaintext attack. Но ни один практический шифр так не взломать, сложность нейронной сети и количество требуемых экземпляров текста для обучения уйдёт далеко за пределы практичности ещё на десятке раундов обычного шифра на сетях Фейстеля.
Для исследователей оно может и будет интересно, но не для практического применения.
C>Если интересно – могу прислать ссылки на публикации
Гуглом пользоваться я и сам умею. Посмотрел статьи на ACM (у меня на него подписка). Ничего такого не вижу.