Le problème semble simple au début: il suffit d'attribuer un identifiant et de le représenter en binaire.Algorithme d'attribution d'une série unique de bits pour chaque utilisateur?
Le problème se pose parce que l'utilisateur est capable de changer autant de 0 bits en 1 bit. Pour clarifier, le hachage pourrait aller de 0011 à 0111 ou 1111 mais jamais 1010. Chaque bit a une chance égale d'être changé et est indépendant des autres changements.
Qu'auriez-vous à stocker pour passer du hachage -> utilisateur supposant un faible pourcentage de falsification des bits par l'utilisateur? Je suppose également un échec dans certains cas, donc la solution correcte devrait avoir un taux d'erreur acceptable.
Je voudrais une estimation du nombre maximum de bits falsifiés serait d'environ 30% de l'ensemble total.
Je suppose que le taux d'erreur acceptable dépend du nombre de hachages nécessaires et du nombre de bits qui sont définis par hachage.
Je suis inquiet avec une manipulation suffisante de l'ID ne peut pas être reconstruit à partir du hachage. La question que je pose, je suppose, est ce que les gardes de sécurité ou les systèmes de positionnement uniques que je peux utiliser pour assurer que cela se produise.
Pouvez-vous expliquer ce que signifie «changer autant de 0 bits en 1 bit»? Et quel problème se pose à cause de cela? Que considérez-vous comme un «faible pourcentage de falsification des bits»? –
J'ai essayé de modifier plus d'informations dans. – Mark
Il signifie que les bits peuvent être définis par un utilisateur malveillant, mais jamais effacé. Par exemple, des fils d'or microscopiques sont peut-être utilisés pour représenter des bits «clairs»; un utilisateur peut surcharger l'appareil pour faire fondre le fil, en réglant le bit, mais il n'y a aucun moyen de sauter la connexion pour effacer le bit à nouveau. – erickson