Conscripción justa

1

Es interesante leer sobre los problemas de generación de números aleatorios en el último reclutamiento de EE. UU. . Si, para el mismo propósito, necesitamos una permutación aleatoria de los 366 cumpleaños, ¿qué debe hacer el presidente en el futuro?

Sería bueno si el Joe promedio no tuviera que confiar en ninguna persona, pero eso puede ser costoso, y al Al final del día, siempre parece haber algo de confianza involucrada. Hay muchos otros factores importantes, pero enumerarlos todos es difícil y, en realidad, nubla el problema, así que simplemente me gustaría saber qué es lo que finalmente desearía que se haga en su país.

Algunas opciones potenciales:

  1. Televise (con testigos en vivo) el mismo método de selección de batería utilizado en 1970
    • Usando el # 3 a continuación para el orden de carga para generalizar el método de 1970
  2. Televise (con testigos en vivo) repetición del lanzamiento de dados de máquinas
    • Por ejemplo, tirar cuatro dados distinguibles da 1296 resultados (366 * 3 + 198, así que la mayoría de los resultados especifican el primer cumpleaños de la secuencia mientras que 198 los resultados causan un rehacer, y así sucesivamente; este es mi confianza personal favorito a pesar de ser feo y ser difícil de entender para Joe)
  3. Suma de números aleatorios de personas / compañías confiables separadas
  4. Generación criptográfica donde cualquiera puede contribuir con una semilla.
    • Los detalles son importantes (me preocupan los ataques DDoS y, dependiendo de Joe, los métodos criptográficos pueden ser difíciles de confiar, e incluso pueden ser equivocado)
  5. Su idea (prefiero escuchar nuevas propuestas que problemas con mis opciones)

La respuesta correcta que escojo aquí será simplemente el método que creo que es mejor para el país. # 1 arriba podría ganar al final. No necesito reinventar la rueda.

    
pregunta bobuhito 27.10.2016 - 01:36
fuente

1 respuesta

1

El método que sugeriría es utilizar estos métodos para generar una clave que se utiliza para generar una secuencia. Luego, tenga un algoritmo extremadamente complejo que demore días en ejecutarse para generar el cumpleaños a partir de la secuencia. Esto garantiza que el valor no pueda ser imitado por quien le haga la última contribución.

Por ejemplo, a una docena de personas conocidas se les puede pedir que escojan un número de 1 a 1 millón al mismo tiempo. Los números se concatenarían en base 10 y el resultado se haría público de inmediato. Luego, ese número se procesaría con un algoritmo de hashing de memoria miles de millones de veces (el número predeterminado es factible en una semana, pero no es práctico hacerlo en menos de un día por cualquier adversario). El hash se asignaría al cumpleaños.

Si desea asegurarse de que cualquiera pueda confirmar que se dio el cumpleaños correcto y que el proceso de una semana no fue objeto de una gran cantidad de cambios, un pequeño cambio lo soluciona. En lugar de hashear miles de millones de veces, hash una vez. El hash resultante se usa luego como una clave privada que se ve obligada a encontrar la clave pública correspondiente en un sistema criptográfico, lo suficientemente fácil para que esto sea posible. El cumpleaños se deriva de la clave pública. Cualquiera puede confirmar que se reveló la clave pública correcta cuando se realiza el forzado bruto.

    
respondido por el David Schwartz 27.10.2016 - 03:28
fuente

Lea otras preguntas en las etiquetas