Pull to refresh
23
0
Андрей Обухов @AndreObukhov

Пользователь

Send message
Вообще говоря, нейросети — лишь один из методов, который я осветил обзорно. И постарался подчеркнуть, что вовсе не обязательно стрелять из пушки по воробьям.
Меня лично больше заинтересовали скрытые марковские модели (про которые в статье больший кусок), и работают они примерно по описанному Вами принципу/методу: какое-то время «регистрируем» устройства — уже на этом этапе какие-то выводы про режимы работы можно сделать. А дальше, если нужно, они работают на распознавание.
Да)
У Вас получится бесконечное число состояний, вероятность перехода из каждого — 1/6 в следующие 6 состояний (т.к. на каждом шаге сумма увеличивается от 1 до 6).
Ну рассматривать бросание кубика как цепь вроде как некорректно, т.к. каждый из экспериментов независим. Это так и называют, последовательность независимых случайных событий.
Ну 30 кГц — это значит 30 тысяч раз за секунду. Или 600 раз за период тока. Это и позволяет строить графики за период.
И в этом методе измеряем не всю сеть, а каждый прибор индивидуально. Поэтому, кстати, избегаем разложения на гармоники по устройствам, и сразу видим картины для каждого.
Нет, это зависимость от настоящего.
Во второй цитате «состояние, достигнутое в предыдущем событии» — это по отношению к уже наступившему будущему. То есть шаг уже как бы совершен. Если продолжать называть
это состояние будущим, то зависит оно от настоящего и ТОЛЬКО от него.
Независимость от прошлого — это как раз про то, что будущее не зависит от того, как мы попали в настоящее.
С заглавной картинкой действительно нехорошо вышло, поправил. Спасибо, что заметили.
По Вашим последним пунктам: подразумевается, что скрытые марковские модели (или другой алгоритм детекции) будут обучаться в квартире пользователя какое-то время. Плюс, есть идея использовать статистические модели как раз для учета статистики приборов и «сезонности» их включения.
Про отбрасывание не самых значимых приборов задумывался, но в статью не включил. Как видно, зря.
А вот идея с физическим классом устройства, которую Вы описали, очень может помочь. В этом направлении я вопрос не изучал, но звучит как весьма полезный метод. Спасибо!
Про гармоники читал, даже находил пример решения похожей задачи с вейвлет-преобразованием. Что-то вот такое: link.springer.com/chapter/10.1007/978-3-319-13102-3_45
Но в одну статью все не уместишь, пришлось бы много чего описать, чтобы объяснить идею, почему это работает.
Микрофон на кухне зачастую бесполезен — стоит включить вытяжку или начать готовить что-то сложнее яичницы, и эти звуки заслонят собой все.
Микрофон в спальне — а тут не уверен, что все захотят (по понятным причинам).
К тому же, будет требовать тонкой настройки с учетом геометрии каждой квартиры/дома, чтобы слышимость что-то позволяла опознать.
У Вас, кажется, крайне радикальный подход к экономии — баланс с комфортными условиями для жизни никто не отменял :)
По поводу различий чайника и утюга — тут как раз очень полезны вероятности переходов между состояниями и сезонность. Чайником пользуемся несколько раз в день, а утюгом — ну пару раз в неделю. Значит, даже при примерно одинаковом потреблении во время работы при детектировании можно ориентироваться на эти параметры.
Лампочка действительно выглядят как интересный предмет:
Во-первых, не нашел в открытых данных деление на дешевые и дорогие лампочки, но шторм в сети нужно будет проверить, спасибо за идею;
Во-вторых, про них пока говорить можно только количественно. Но если в модель вносить потребителя «люстра», то (если люстры разные в разных комнатах) можно и их попытаться различить.
А можно поподробнее узнать почему вы решили что в итоге увеличивается криптостойкость?

Это утверждение из стандарта NIST, который можно найти по ссылке [3]:

As long as the key-derivation key is kept secret, the derived keys may be used in the same manner as randomly generated keys.

Если даже исходный ключ случайный (что случается не всегда), то его стойкость не превосходит стойкость сгенерированного ключа, который точно случайный.

И я не очень понял, как приведенный Вами пример позволяет усилить защиту от полного перебора, ведь выходное значение у хэш-функции будет постоянной длины. У нас же останется такая же размерность ключа, который был на первой итерации её использования? Тогда и число возможных ключей такое же останется.
Российский стандарт описывает принципиально такую же схему, но в качестве хэш-функции используется Стрибог. Более подробно с отечественным стандартом можете ознакомится здесь: tc26.ru/standard/rs/Р%2050.1.113-2016.pdf
Спасибо за Ваш вопрос!
Да, в ГОСТ-е, описывающем рассмотренную схему KDF (https://tc26.ru/standard/rs/Р%2050.1.113-2016.pdf, раздел 4.5), в качестве хэш-функции для HMAC указан именно Стрибог (ГОСТ Р 34.11–2012).

Information

Rating
Does not participate
Location
Москва и Московская обл., Россия
Date of birth
Registered
Activity