2-22 Backscatter

Matematikken var pakket ret godt væk i dette afsnit, men måske var Charlie for chokeret til at forklare om matematik.

Jeg så noget om spilteori og en hel del algoritmer til at overvåge netadgang. Den metode, der hedder backscatter, kan man se en animation af under Caida. Jeg kan ikke se, hvordan det hænger sammen med, hvad Charlie og Amita gjorde, men måske er der en læser, der kan belyse det? Det er noget med at analysere spam.

Forbryderne bruger phishing teknikker til at skaffe sig folks bankkontonumre etc. Man beder simpelthen folk om at sende kontonumre og passwords under påskud om, at der er sket en fejl i banken eller noget lignende. Og rigtig mange mennesker hopper på den. Desuden bruger forbryderne en teknink med at læse kommunikation over usikre trådløse forbindelser. Men i sidste ende er de nødt til at tiltvinge sig adgang til bankens centrale computer rent fysisk for at lave det helt store nummer.

Det skyldes, at den type kryptering, der bruges, rent faktisk ikke kan brydes. Man kan ikke gætte sig frem – og det er fordi brydning af moderne kryptering kræver, at man løser et svært matematisk problem.

Spilteory og samarbejde (Cooperative Game Theory, CGT)

Spilteori har vi haft i bloggen før. Men denne gang er det en særlig afart af spilteori, Charlie henviser til, nemlig “Cooperative Game Theory”. Jeg fandt en artikel her i en rapport fra Verdensbanken. Og en oversigtsartikel om spilteori og terrorisme skrevet af Todd Sandler.

Charlie siger, han bruger spilteori til at se, at russernes trusler mod Eppes’erne er en afledningsmanøvre – tjah, det kan godt være. Jeg kan ikke lige se hvordan, men pyt.

Spilteori med flere spillere “Multiplayer Game theory”

Nu fik jeg set bedre efter, og faktisk bruger Charlie Multiplayer Game Theory. Og han kommer frem til en posterior fordeling, som giver ham, at truslerne er en afledningsmanøvre. Se det lyder mere som noget, jeg kan (få nogen til at) forklare: Jeg tror, han bruger Bayesiansk statistik. Bayesianere starter med en a priori sandsynlighedsfordeling for det problem, de studerer. Den kan være lavet på mange måder, men er selvfølgelig bygget på, hvad man mener at vide i forvejen. Efterhånden som mere data tilføjes, ændres modellen, og resultatet er en posterior fordeling, som tager data i betragtning.
Michael Kearns hjemmeside kan man finde en tutorial om bl.a. grafiske modeller for “multiplayer game theory”, og det er formentlig det, Charlie bruger.
Jeg vil se, om jeg kan finde ud af mere i morgen, for jeg har faktisk kontor midt i et af Bayesianernes hovedkvarterer…

Svære problemer

Når man skal lave kryptering, der er svær (umulig) at bryde, benytter man sig af svære matematiske problemer. Og her tænker man på, at det skal være svært at løse på en computer. Hvis det f.eks. vil tage længere end universets levetid på en stærk computer, vil man mene, det er ret sikkert. men man skal selvfølgelig være varsom med den slag, for noget, der var svært på en computer for 10 år siden, er jo ikke nødvendigvis svært nu. Alene fordi computerne bliver hurtigere.

Det er altså godt at have et arsenal af opgaver, det er svært at løse. Et eksempel på den salgs opgaver er primfaktorisering. Mange af de moderne krypteringer kan brydes, hvis man kan skrive meget store tal som produkt af primtal, i.e., primfaktorisere. Et andet eksempel er det diskrete logaritme problem:

Hvis vi får givet, at [tex]5^k[/tex] giver rest 8 ved division med 17, hvad er k så? (Der er uendelig mange svar, men vi vil normalt gerne have det mindste positive). Her er det k=2, hvis jeg har regnet rigtigt. Vi kender ikke effektive algoritmer til at faktorisere eller løse det diskrete logaritmeproblem, men vi ved omvendt heller ikke, om der findes sådanne algoritmer.

Det er problemer af typen, hvor vi nemt kan teste, om noget er en løsning. Et stort spørgsmål er så, om der altid nødvendigvis findes en effektiv algoritme til at finde en løsning. Det er det, man spørger om i P versus NP, som Hans har skrevet om tidligere på bloggen.

This entry was posted in Blog. Bookmark the permalink.