- •Об авторе
- •Предисловие
- •Для кого эта книга
- •О чем эта книга
- •Что вам потребуется при чтении этой книги
- •Условные обозначения
- •От издательства
- •Глава 1. Обзор алгоритмов
- •Что такое алгоритм
- •Этапы алгоритма
- •Определение логики алгоритма
- •Псевдокод
- •Использование сниппетов
- •Создание плана выполнения
- •Введение в библиотеки Python
- •Библиотеки Python
- •Реализация Python с помощью Jupyter Notebook
- •Методы разработки алгоритмов
- •Параметры данных
- •Параметры вычислений
- •Анализ производительности
- •Анализ пространственной сложности
- •Анализ временной сложности
- •Оценка эффективности
- •Выбор алгоритма
- •«О-большое»
- •Проверка алгоритма
- •Точные, приближенные и рандомизированные алгоритмы
- •Объяснимость алгоритма
- •Резюме
- •Глава 2. Структуры данных, используемые в алгоритмах
- •Структуры данных в Python
- •Список
- •Кортеж
- •Словарь
- •Множество
- •DataFrame
- •Матрица
- •Абстрактные типы данных
- •Вектор
- •Стек
- •Очередь
- •Базовый принцип использования стеков и очередей
- •Дерево
- •Резюме
- •Глава 3. Алгоритмы сортировки и поиска
- •Алгоритмы сортировки
- •Обмен значений переменных в Python
- •Сортировка пузырьком
- •Сортировка вставками
- •Сортировка слиянием
- •Сортировка Шелла
- •Сортировка выбором
- •Алгоритмы поиска
- •Линейный поиск
- •Бинарный поиск
- •Интерполяционный поиск
- •Практическое применение
- •Резюме
- •Глава 4. Разработка алгоритмов
- •Знакомство с основными концепциями разработки алгоритма
- •Вопрос 1. Даст ли разработанный алгоритм ожидаемый результат?
- •Вопрос 2. Является ли данный алгоритм оптимальным способом получения результата?
- •Вопрос 3. Как алгоритм будет работать с большими наборами данных?
- •Понимание алгоритмических стратегий
- •Стратегия «разделяй и властвуй»
- •Стратегия динамического программирования
- •Жадные алгоритмы
- •Практическое применение — решение задачи коммивояжера
- •Использование стратегии полного перебора
- •Использование жадного алгоритма
- •Алгоритм PageRank
- •Постановка задачи
- •Реализация алгоритма PageRank
- •Знакомство с линейным программированием
- •Практическое применение — планирование производства с помощью линейного программирования
- •Резюме
- •Глава 5. Графовые алгоритмы
- •Представление графов
- •Типы графов
- •Особые типы ребер
- •Эгоцентрические сети
- •Анализ социальных сетей
- •Введение в теорию сетевого анализа
- •Кратчайший путь
- •Создание окрестностей
- •Показатели центральности
- •Вычисление показателей центральности с помощью Python
- •Понятие обхода графа
- •BFS — поиск в ширину
- •DFS — поиск в глубину
- •Практический пример — выявление мошенничества
- •Простой анализ мошенничества
- •Анализ мошенничества методом сторожевой башни
- •Резюме
- •Глава 6. Алгоритмы машинного обучения без учителя
- •Обучение без учителя
- •Обучение без учителя в жизненном цикле майнинга данных
- •Современные тенденции исследований в области обучения без учителя
- •Практические примеры
- •Алгоритмы кластеризации
- •Количественная оценка сходства
- •Иерархическая кластеризация
- •Оценка кластеров
- •Применение кластеризации
- •Снижение размерности
- •Метод главных компонент (PCA)
- •Ограничения PCA
- •Поиск ассоциативных правил
- •Примеры использования
- •Анализ рыночной корзины
- •Ассоциативные правила
- •Оценка качества правила
- •Алгоритмы анализа ассоциаций
- •Практический пример — объединение похожих твитов в кластеры
- •Тематическое моделирование
- •Кластеризация
- •Алгоритмы обнаружения выбросов (аномалий)
- •Использование кластеризации
- •Обнаружение аномалий на основе плотности
- •Метод опорных векторов
- •Резюме
- •Глава 7. Традиционные алгоритмы обучения с учителем
- •Машинное обучение с учителем
- •Терминология машинного обучения с учителем
- •Благоприятные условия
- •Различие между классификаторами и регрессорами
- •Алгоритмы классификации
- •Задача классификации
- •Оценка классификаторов
- •Этапы классификации
- •Алгоритм дерева решений
- •Ансамблевые методы
- •Логистическая регрессия
- •Метод опорных векторов (SVM)
- •Наивный байесовский алгоритм
- •Алгоритмы регрессии
- •Задача регрессии
- •Линейная регрессия
- •Алгоритм дерева регрессии
- •Алгоритм градиентного бустинга для регрессии
- •Среди алгоритмов регрессии победителем становится...
- •Практический пример — как предсказать погоду
- •Резюме
- •Глава 8. Алгоритмы нейронных сетей
- •Введение в ИНС
- •Эволюция ИНС
- •Обучение нейронной сети
- •Анатомия нейронной сети
- •Градиентный спуск
- •Функции активации
- •Инструменты и фреймворки
- •Keras
- •Знакомство с TensorFlow
- •Типы нейронных сетей
- •Перенос обучения
- •Практический пример — использование глубокого обучения для выявления мошенничества
- •Методология
- •Резюме
- •Глава 9. Алгоритмы обработки естественного языка
- •Знакомство с NLP
- •Терминология NLP
- •Библиотека NLTK
- •Мешок слов (BoW)
- •Эмбеддинги слов
- •Окружение слова
- •Свойства эмбеддингов слов
- •Рекуррентные нейросети в NLP
- •Использование NLP для анализа эмоциональной окраски текста
- •Практический пример — анализ тональности в отзывах на фильмы
- •Резюме
- •Глава 10. Рекомендательные системы
- •Введение в рекомендательные системы
- •Типы рекомендательных систем
- •Рекомендательные системы на основе контента
- •Рекомендательные системы на основе коллаборативной фильтрации
- •Гибридные рекомендательные системы
- •Ограничения рекомендательных систем
- •Проблема холодного старта
- •Требования к метаданным
- •Проблема разреженности данных
- •Предвзятость из-за социального влияния
- •Ограниченные данные
- •Области практического применения
- •Практический пример — создание рекомендательной системы
- •Резюме
- •Глава 11. Алгоритмы обработки данных
- •Знакомство с алгоритмами обработки данных
- •Классификация данных
- •Алгоритмы хранения данных
- •Стратегии хранения данных
- •Алгоритмы потоковой передачи данных
- •Применение потоковой передачи
- •Алгоритмы сжатия данных
- •Алгоритмы сжатия без потерь
- •Практический пример — анализ тональности твитов в режиме реального времени
- •Резюме
- •Глава 12. Криптография
- •Введение в криптографию
- •Понимание важности самого слабого звена
- •Основная терминология
- •Требования безопасности
- •Базовое устройство шифров
- •Типы криптографических методов
- •Криптографические хеш-функции
- •Симметричное шифрование
- •Асимметричное шифрование
- •Практический пример — проблемы безопасности при развертывании модели МО
- •Атака посредника (MITM)
- •Избежание маскарадинга
- •Шифрование данных и моделей
- •Резюме
- •Глава 13. Крупномасштабные алгоритмы
- •Введение в крупномасштабные алгоритмы
- •Определение эффективного крупномасштабного алгоритма
- •Терминология
- •Разработка параллельных алгоритмов
- •Закон Амдала
- •Гранулярность задачи
- •Балансировка нагрузки
- •Проблема расположения
- •Запуск параллельной обработки на Python
- •Разработка стратегии мультипроцессорной обработки
- •Введение в CUDA
- •Кластерные вычисления
- •Гибридная стратегия
- •Резюме
- •Глава 14. Практические рекомендации
- •Введение в практические рекомендации
- •Печальная история ИИ-бота в Твиттере
- •Объяснимость алгоритма
- •Алгоритмы машинного обучения и объяснимость
- •Этика и алгоритмы
- •Проблемы обучающихся алгоритмов
- •Понимание этических аспектов
- •Снижение предвзятости в моделях
- •Решение NP-трудных задач
- •Упрощение задачи
- •Адаптация известного решения аналогичной задачи
- •Вероятностный метод
- •Когда следует использовать алгоритмы
- •Практический пример — события типа «черный лебедь»
- •Резюме
Типы криптографических методов |
315 |
Закодируем P. Для этого используем матрицу 3 × 4 и запишем символы откры того текста по горизонтали (табл. 12.1).
Таблица 12.1
O |
t |
t |
a |
|
|
|
|
w |
a |
R |
o |
|
|
|
|
c |
k |
s |
|
|
|
|
|
Процесс чтения будет считывать символы по вертикали, что приведет к созданию зашифрованного текста — OwctaktRsao.
Во время Первой мировой войны немцы использовали шифр под названием ADFGVX, в котором использовались как шифры переста новки, так и подстановки. Позже он был взломан Жоржем Пенвеном.
Это лишь некоторые методы шифрования. Теперь рассмотрим ряд криптогра фических методов, которые используются в настоящее время.
ТИПЫ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ
Разные типы криптографических методов используют различные алгоритмы и применяются в различных обстоятельствах.
В широком смысле криптографические методы можно разделить на следующие три типа:
zz Хеширование.
zz Симметричные методы. zzАсимметричные методы.
Рассмотрим их по очереди.
Криптографические хеш-функции
Криптографическая хеш-функция — это математический алгоритм, который может использоваться для создания уникального цифрового отпечатка сообще
316 |
|
Глава 12. Криптография |
|
ния. Открытый текст преобразуется в вывод фиксированного размера, называ |
|||
емый хешем. |
|
|
|
Математически это выглядит следующим образом: |
|
||
C1 = hashFunction(P1) |
|
||
В формуле: |
|
|
|
zz P1 — открытый текст, представляющий входные данные; |
|||
zzC1 — хеш фиксированной длины, который генерируется криптографической |
|||
хеш-функцией. |
|
|
|
Процесс показан на диаграмме (рис. 12.5). Данные переменной длины преоб |
|||
разуются в хеш фиксированной длины с помощью односторонней хеш- |
|||
функции. |
|
|
|
|
|
|
|
- |
|||
|
|
||
|
|
||
|
|
|
|
|
|
128 |
|
|
|
160 |
|
|
|
... |
|
|
Рис. 12.5 |
|
|
Хеш-функция обладает следующими пятью характеристиками: |
zz Она детерминирована. Один и тот же открытый текст генерирует одинаковый хеш.
zz Уникальные входные строки генерируют уникальные выходные хеш-зна чения.
zz Независимо от входного сообщения хеш-функция имеет фиксированную длину.
zz Даже небольшие изменения в открытом тексте генерируют новый хеш.
zzЭто односторонняя функция, то есть открытый текст P1 не может быть сге нерирован из зашифрованного текста C1.
Типы криптографических методов |
317 |
Ситуация, когда не у каждого уникального сообщения есть уникальный хеш, называется коллизией. Иными словами, если при хешировании двух текстов, P1
и P2, возникнет коллизия, это означает, что hashFunction(P1) = hashFunction(P2).
Независимо от используемого алгоритма хеширования коллизии происходят достаточно редко. В противном случае хеширование было бы бесполезно. Од нако для некоторых приложений конфликты недопустимы. В таких случаях следует использовать более сложный алгоритм хеширования с гораздо меньшей вероятностью коллизии генерируемых хеш-значений.
Реализация криптографических хеш-функций
Криптографические хеш-функции могут быть реализованы с использованием различных алгоритмов. Остановимся на двух из них.
Алгоритм MD5
Алгоритм дайджеста сообщений MD5 (Message-Digest 5) был разработан Ро нальдом Л. Ривестом в 1991 году для замены MD4. Он генерирует 128-битный хеш. MD5 — это относительно простой алгоритм, который подвержен коллизи ям. В приложениях, где коллизии недопустимы, MD5 использовать не рекомен дуется.
Рассмотрим пример. Чтобы сгенерировать хеш MD5 на Python, используем библиотеку passlib. Это одна из самых популярных библиотек с открытым исходным кодом, реализующая более 30 алгоритмов хеширования паролей. Установите ее, используя следующий код в ноутбуке Jupyter:
!pip install passlib
Сгенерируем хеш MD5 в Python (рис. 12.6).
Рис. 12.6
Как уже упоминалось, MD5 генерирует хеш в 128 бит.
Сгенерированный хеш можно использовать в качестве отпечатка исходного текста, в нашем случае это текст myPassword. Вот как это делается на Python (рис. 12.7).
318 |
Глава 12. Криптография |
|
|
|
|
|
|
|
Рис. 12.7
Обратите внимание, что полученный хеш для строки myPassword соответствует исходному хешу, который вернул значение True. Однако он вернул значение False, как только открытый текст был изменен на myPassword2.
Перейдем к другому алгоритму хеширования — SHA.
Алгоритм SHA
Алгоритм безопасного хеширования SHA (Secure Hash Algorithm) был разрабо тан Национальным институтом стандартов и технологий (NIST). Давайте посмотрим, как используется SHA на Python для создания хеша:
from passlib.hash import sha512_crypt
sha512_crypt.using(salt = "qIo0foX5",rounds=5000).hash("myPassword")
Обратите внимание на использование параметра salt (соль). «Соление» — это процедура добавления случайных символов перед хешированием.
Выполнение кода дает следующий результат (рис. 12.8).
Рис. 12.8
Важно отметить, что при использовании алгоритма SHA генерируемый хеш составляет 512 байт.
Применение криптографических хеш-функций
Хеш-функции используются для проверки целостности файла после его копи рования. Когда файл загружается из источника в место назначения (например, при скачивании с веб-сервера на локальный компьютер), вместе с ним копиру ется его хеш. Этот оригинальный хеш, h original, является отпечатком исходного