Дубликаты не найдены

+388

Блин, только собрался  немного подеградировать....

раскрыть ветку 28
+82

ДАВАЙТЕ ТЕПЕРЬ ВСЁ ЭТО ВОЗЬМЁМ И ТЕНЗОРНО УМНОЖИМ?!11

https://www.youtube.com/watch?v=mqAf5lOJZew

раскрыть ветку 27
+39

Алгебраично!

+31

что бл за превращение? :(

Иллюстрация к комментарию
Иллюстрация к комментарию
раскрыть ветку 17
+6
а можно перевод на человеческий?
раскрыть ветку 4
+2

Кстати, тот студент, который "неправильно жил" - это он сам.

+1

что я, блеать, только что посмотрел? о_о

+1

:D я чуть не подавился когда ел супчик под это видео

+166
Иллюстрация к комментарию
+84

Блестяще.

раскрыть ветку 6
+36

Здравствуйте, меня зовут Ирина Анатольевна, и это очень интересная тема, не могли бы вы рассказать как это взломать теперь?

раскрыть ветку 5
+137
Ваще в легкую! Надо просто обязать Алису и Боба предоставить в ФСБ свои секретные ключи. А если не предоставят - отрубить их от сети.
раскрыть ветку 4
+232

Можно на другом простом примере показать. Например те же Элис и Боб хотят обменяться письмами через обычную почту, которой занимается Ева:
- Боб берёт своё письмо, помещает в коробку, вешает замок и отправляет Элис.
- Элис получает коробку, вешает свой замок и отправляет обратно Бобу.
- Боб получает письмо с двумя замками, снимает свой и отправляет обратно Элис.
- Элис получает коробку со своим замком, открывает и получает письмо.

В итоге получаем пересылку письма без возможности его прочесть. Ну и степень надёжности зависит от надёжности коробки и замков на ней.

раскрыть ветку 46
+334

...

Вместо Элис замок на письмо вешает злая Ева и отправляет обратно Бобу.

Боб не знает замка Элис и открывает свой замок отправляя обратно.

Злая Ева получает письмо.

Profit ?

раскрыть ветку 29
+134
Вы описали MITM атаку ), точнее, половинку. Для случая, когда Ева не только читает, но и редактирует.
раскрыть ветку 19
+27

Кстати говоря, "Eve" не может вешать замки. Это условное обозначение для пассивного взломщика. Замки может вешать "Mallory" - активный атакующий.

раскрыть ветку 1
+23

Для решения этой проблемы используют алгоритм шифрования который для шифрования и для расшифровки использует разные ключи. Один из них называется открытым, а второй закрытым. И в схему добавляется еще одно действие.


Элис при отправке сообщения помимо основного замка вешается еще один. Но ключ от этого замка элис раздает всем. Боб же получив коробку берет публичный ключ евы и пробует открыть этот замок. Так как такой замок может изготовить только Элис то если замок открывается этим ключом, то Боб понимает, что этот замок был установлен Элис. Злая Ева тоже может взять этот ключ и открыть этот замок, но она не может переставить этот замок на другую коробку и не может изготовить другой такой же замок который бы открывался этим ключом, поэтому открытие этого замка для нее бесполезно.


Однако злая Ева может подменить публичный ключ Элис своим. И что бы этого не случилось в схему добавляют еще одно Доверенное лицо. Это доверенное лицо на публичный ключ Евы вешает свой замок. И тем самым подтверждает, что этот ключ действительно принадлежит Еве. Подменить же публичный ключ доверенно лица злая Ева не может, так как ключ Доверенного лица является широкоизвестным и имелся у всех участников до начала сеанса связи.

+13

пфф:

- Элис, я тебе коробку там с замочком отправил, повесь свой  замочек и пришли мне.
- Я не получала никакую коробку...
- Погоди, звонят в дверь, принесли какую-то... Элис, сворачиваемся, следующий сеанс связи через год!

0

Для этого есть отпечатки. Если на замке Элис не ее отпечатки - Боб заподозрит неладное. https://ru.wikipedia.org/wiki/%D0%9E%D1%82%D0%BF%D0%B5%D1%87...

раскрыть ветку 1
0

Оригинальный алгоритм так же уязвим для активного вмешательства

-7

да именно так ))

при пересылке ключей, где гарантия что ключ послал именно тот отправитель? есть Вова который любит Лену, но у Вовы есть Наташа, которая его девушка )) У наташи есть Коля который во френдзоне, и который кул хацкер) НО это все не важно если Коля может перехватывать пакеты данных, что мешает перехватить помимо этого ключи которые будут передаваться? Даже если он будет разбит на фрагменты?? обдасть фантастики? немного да, но не забывайте, что нет ничего не возвомжного. Понимаю что меня сейчас захетерят, но никто не отменял сканирование " каналов " ключи пересылаются это движение 1 и 0

раскрыть ветку 1
ещё комментарии
+67
Мне кажется, вы предлагаете метафору совсем для другого алгоритма.
ещё комментарии
+11

Есть суперсекретный закодированный язык...

сусукаса, писиздесец..

раскрыть ветку 4
-1

Hu oguH KuTaeLL He JIou`meT

раскрыть ветку 2
-1

тысы дусурасак чтосолиси? несе пасалисись?

+14

Это инструкция для пользования Почтой России?

+1

"Как решить проблему".

раскрыть ветку 2
+1

Это вы про уровень с индусом и таможней? :D


Я лично в детстве основательно залипла на задачке с монетками...

Иллюстрация к комментарию
Иллюстрация к комментарию
раскрыть ветку 1
+35

Навека

Иллюстрация к комментарию
раскрыть ветку 5
+23

о терморектальная криптография)

раскрыть ветку 3
+19

криптоанализ*

раскрыть ветку 2
-1

любой ключ из любой задницы

+66

Походу я один даже примерно нихера не понял

раскрыть ветку 39
+88

На моменте, когда начали обматывать часы веревкой я начал подвисать.

раскрыть ветку 24
+51
Про часы - лишнее. 46 mod 12 - остаток от деления 46 на 12
раскрыть ветку 1
+42

Я начал обвисать когда не понял как алиса и боб узнали секретные цвета друг друга

раскрыть ветку 13
+15

Да это они просто так незатейливо объяснили, что такое остаток от деления.

К примеру, 46 mod 12 = 10.

Типа 46 по модулю двенадцать сравнимо с десяткой. Иными словами, 46 : 12 = 12 * 3 + 10. Десять - остаток, и это и будет числом, с которым сравнимо выражение  46 mod 12.

Другой пример: 1000 mod 150 = 100, т.к. 1000 = 150 * 9 + 100, т.е. 100 - остаток от деления 1000 на 150.

Только там должен быть значок сравнения, а не равенства, но для объяснения сгодится =)

раскрыть ветку 6
-6

Я прям представил как в СШП студенты изучающие криптографию приносят на занятия часы, которые специально сделали на трудах, с 17 часами в сутках

Если сел за изучение RSA, школьную арифметику-то должен знать!

ещё комментарий
+2

как минимум нас двое

раскрыть ветку 2
+1

3

раскрыть ветку 1
+1

Вот я знаю как работает RSA, И знаю что такое модуль числа (остаток от деления - так проще), но пример с цветами и тем более с часами меня просто вынес. Неужели это так наглядно?

раскрыть ветку 6
+5

Как человек, закончивший "Компьютерную Безопасность" - пример с цветами я вообще не одуплил. если известен исходный и к нему примешивается 1 цвет, то почему ева не сможет вычислить примешаный цвет? - хуевый пример короче...

из серии пусть известно что х = 5, уравнение х+у=й. Боб посылает 10. Какое же тогда у?????????? Это же невозможно узнать!!!!

раскрыть ветку 5
-1

Если честно то эти цвета немного путают. Если бы я этого не знал то с первого раза тоже б не понял.

-1

Обмен ключами происходит таким образом, что человек посередине(MITM) не сможет ничего с ними сделать.

Можно сравнить это с тем что у тебя есть одна половинка медальона, а у меня другая.

И только мы с тобой знаем как их идеально сопоставить.


А то как это достигается и описывается в видео

-1

Походу меня одного раздражают эти чавкающие звуки в начале каждого предложения! Фу блин!!! Весь вечер теперь буду раздраженный! Ни уж-то так сложно говорить с "чистым" ртом.

раскрыть ветку 1
-1

+1

+10

Ого, этого видео не было на пикабу?)

По теме, кто не представляет себе какие числа можно использовать, вот вам скрин :D

Да да, эти числа возводятся в степень между собой, по модулю :)

Иллюстрация к комментарию
+10

Этот алгоритм используют абсолютно везде. HTTP, SSL, TLS, VPN и тд. Не используют в ассиметричном шифровании (RSA, где публичные ключи и эти ключи заранее передаются).

раскрыть ветку 4
0
SSL, TLS - ассиметричны на аутентификации ключей обмена.
раскрыть ветку 3
0
SSL/TLS - это протоколы. Они не могут быть симметричны или ассиметричны. Они предоставляют методы для реализации аутентификации, шифрования и подписи и различные алгоритмы для этого. И в SSL/TLS вполне определены симметричные режимы работы шифрования. И там есть режимы без аутентификации, т.е. без обмена ключами и даже без шифрования вовсе. :)
раскрыть ветку 2
+9
подробнее про этот алгоритм рекомендую зачитать книгу Саймона Сингха "Книга шифров", там очень интересно рассказывается про историю криптографии, и приводятся примеры основных алгоритмов. Книжка огонь, еще у него же книга "Великая теорема Ферма" вообще как боевик читается)))
раскрыть ветку 1
0

А если хочется беллетристики - Нил Стивенсон и "Криптономикон". Математики там мало, разве что, пример шифра на основе игральных карт в приложении)

+5

что-то я запутался:

сперва показали уравнение 16^54  mod 17 =   и после 3^(24*54) mod 17 =

Это как понимать?

раскрыть ветку 8
-1

На википедии тоже достаточно понятно становится после данного видео.

-1

Это все идет по модулю 17. Полученное в итоге число - это 3^(24*54), то есть либо (3^24)^54, либо (3^54)^24. От всего этого счастья мы берем остаток при делении на 17. А 16 - это остаток при делении на 17 числа  3^24. Два числа называются сравнимыми по модулю Х, если они дают одинаковый остаток при делении на этот модуль Х.

раскрыть ветку 5
0

Все равно не понятно, почему 16^54 mod 17 == 3^(24*54) mod 17?

раскрыть ветку 4
-1

16 есть 3^24 mod 17, просто заменили

+12
Кто-нибудь покажите это видео нашим чиновникам
раскрыть ветку 10
+79

Уже показали, теперь все приватные ключи нужно отправлять в ФСБ  (https://geektimes.ru/post/279434/)

раскрыть ветку 9
+24

Из приказа ФСБ от 19.07.2016 № 432.

4. Информация передаётся на магнитном носителе по почте или по электронной почте.

В комментариях к новости:

передача ключа шифрования по электронной почте! наверное еще на ящик fsb@mail.ru

))) Теперь ключи от Вашей переписки в надежных руках Почты России и мэйл.ру.

раскрыть ветку 2
+7

Еще в процессе обсуждения широкой аудиторией пресловутого пакета, многие шутили, что теперь ключи придется самостоятельно сохранять и отправлять в ФСБ. Дошутились, блин, ктож знал, что сотрудники активно изучают обсуждения и с юмором у них плохо.

+13
Чёёёё, что бля, как так, что за говно, как эта хуйня возможна, что за бред блять?!?!!?
раскрыть ветку 2
+6

Книга Масленникова «Криптография и свобода», где этот случай описан:


[...] В 1986 году издательство «Радио и связь» в плане изданий на 1987 год опубликовало анонс книги Д.Конхейма «Основы криптографии». Книга зарубежного автора, в ней содержались только общеизвестные понятия, описание американского DES, самые тривиальные подходы к его криптографическому анализу. Реакция 8 ГУ КГБ СССР была однозначной: запретить. Весь тираж был объявлен ДСП (Для служебного пользования) и направлен в закрытые спецбиблиотеки управлений КГБ. Но план издательства был уже широко опубликован и в издательство начали приходить заявки на эту книгу. Все эти заявки издательство пересылало в 8 ГУ КГБ СССР.

---

Всех заглянувших в эту статью на пикабу уже переписали и сообщили куда следует?

-1
Тогда эти ключи становятся бессмысленными, т.к. можно будет провести MitM атаку, от чего такой протокол и должен был защищать.
Закон явно придумали и утвердили люди, не понимающие математику и IT.
+3

вот с цветами я все поняла, когда пошли числа уже туго... с математикой вообще не дружила никогда(

раскрыть ветку 4
+22
С числами также как и с цветами, только с числами.
раскрыть ветку 3
+33

это понятно, но в самом начале когда пошла тема с модулями, у меня просто...

раскрыть ветку 2
+2

Ох старые друзья Боб и Елис. Сколько они на себе испытали черных дыр и других экспериментов теоретиков!

+2

Интересно, но я не понял один момент на 4:36 — как у Элис оказалось число 24? Ведь это число - секретное число Боба, которое передаваться не может. И точно так же в другую сторону - с числом 54, которое выбрала Элис - как Боб узнал что нужно возводить 3 в степень 54*24, если первого числа он знать никак не может?

раскрыть ветку 9
+5

Они их и не узнали. Они возводили полученные друг от друга числа в свои секретные степени. Присланные числа и хранят в себе информацию о чужих секретных степенях.

раскрыть ветку 2
0

Если числа хранят информацию о чужих степенях - почему их не может узнать Ева?

раскрыть ветку 1
-1

Это публичные числа, они и должны передаваться. А вот приватные числа (которые нужны, чтобы всё-таки получить общее секретное между Алисой и Бобом число) уже никуда и никогда не передаются.

раскрыть ветку 5
+1

А каким образом Алиса возводит в степень 24*54, если она, следуя секретности числа должна возводить в степень X*54, потому как 24 Боб никому не сообщает?

раскрыть ветку 4
+1

Всегда любил 1 особенность в таких вещах - как в таких видосах, так и в объяснениях на парах.

Сама особенность: вот у нас идет объяснение этого шифра. Объясняют на уровне тех, кто знаком с математикой, с модулями и вообще у кого АйКью хотя бы чуть выше среднего.

И тут..."заметьте, что 24*54 это то же самое, что и 54*24".

Вот серьезно: как можно пропустить объяснение того, что есть модули, но добавить объяснение вот таких вещей?

Это как начать объяснение интегралов после того, как студенты сказали, что им понятно, почему 2*2=4.

+1

отсюда https://habrahabr.ru/post/203576/

Диффи объяснил суду, что патент TQP Development вообще не является изобретением. Для безопасности интернета просто необходима была асимметричная криптография. Во время дачи свидетельских показаний судья задал вопрос:


— На этом процессе мы многое слышали об асимметричной криптографии. Вы знакомы с ней?

— Да, знаком.

— Насколько хорошо вы знакомы с асимметричной криптографией? — задал судья уточняющий вопрос.

— Я её изобрёл, — ответил Диффи.

+1

было интересно, спасибо)

0

Занимательно

0
Так вот как работает телеграм)))
0

НЕТ, ОТКУДА ДА ЖЕ ВЫ ВСЕ ЛЕЗЕТЕ???

В РУССКОМ ЯЗЫКЕ МОДУЛЬ — ЭТО АБСОЛЮТНОЕ ЗНАЧЕНИЕ ИЛИ ДЛИНА ВЕКТОРА, А НЕ ОСТАТОК ОТ ДЕЛЕНИЯ.

раскрыть ветку 2
+1

"модуль" и "деление по модулю" это все таки немного разные вещи.

раскрыть ветку 1
0

ну ты и современный программист

0

Я World Of Goo вспомнил...


0

Как найти генератор?
И еще разве не надо брать степени по модулю 17? Ведь a ^ b mod 17 == a ^ (b mod 17) mod 17

раскрыть ветку 4
0

Кстати, неверно, что a^b mod 17 = a^(b mod 17) mod 17.

Верно a^b mod 17 = a^(b mod 16) mod 17.

-1

В качестве генератора можно взять любое число, не делящееся на наш модуль. А брать степени по модулю не обязательно.

раскрыть ветку 2
-1
не делящееся на наш модуль
Оно и не будет делится: модуль должен быть простым.
раскрыть ветку 1
0

Гениально

-1

Вместо модулей ещё применяется шифрование произведением матриц, тоже крутой алгоритм.

раскрыть ветку 1
-1

ну вы еще шифрование на эллиптических кривых вспомните)

-1

Попробуйте видео без звука посмотреть. Неплохой арт-хаус получается :)

-1

как элис и боб понимают, что у них получились одинаковые ключи?

-1

демонстрация активации продуктов в стим?

-1

Стоит, наверное, упомянуть то, что сам по себе ДХ является уязвимым для MitM атак (Man in the middle).

-1

Хороший пример работы SSL

-1

Ну, то есть весь цимес в том, как выяснить приватное число. Если Ева болтается где-то посреди линии, то сложно, а нет ли у Евы возможности заслать в телефон Боба и его подружки код, который будет сливать ей приватные числа?

-1

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: GnuPG v2



mQENBFd6i/gBCAC17XSH3xOg6oAq4plS5NF1dBePcyETQdsuyU4HlRGhXGAoTl4r


GCvnJiZFycctx/yarrlVDTZD4ov+StB4U+ghmOIPJvB+xkZUsPPoQ1VPg8fXnse2


evh3NQObha5hyi9RxSCsd8XpH169hQ5SDxNZotWva5sD7cm7CwUx9VxDeTE9LATf


3UwZms02QB1vvhZYGQ0U5WIvkVPcsCDm9NnaDoz85hPITqqZ1VAIbzqUKwQ8NupZ


rJhaV9sLU6p0vmJDTm8ccSaRIG3poi2QzS+ojoWJUMdyMH4TXfe0odtJ69TgiIwd


Dc3Jx/gK3VID/DeFtHhMdCxPmh8XgnhMtjFLABEBAAG0IW1yLmZyZWRkeSA8bXJm


cmVkZHlAbWFpbDJ0b3IuY29tPokBOQQTAQgAIwUCV3qL+AIbAwcLCQgHAwIBBhUI


AgkKCwQWAgMBAh4BAheAAAoJEKYZ40oK2iSxkskH/02wXMHbbk8L+L6pnv9TNIs4


u7k4/BPSt2kTexIIawISwtBnM/MYHrQ7wytIG7AP1GxpAq2Z1AWbmG1HQZjDTeVj


2tPFiz/jMaOaJn3QKtkxHrKmJh9JIcuzMHJkuaxXBpDw9q6+EYSDmzhU7OwiBYT0


wVkVBvsNc+cHG0wjc3twZSevDRwc1w4MTUHZjv1rr5koGTB5yObfhMi3vh50giS2


taVdKSAMemzCCN2nagq0jAoMJj3bB95iH8fccrV/2/PSo5A9r+cujN599+5FwbQO


FhuKiW090+So5PhqVRLXqscFzV2DYQ6Y7hkp2n+qQJIz23jDlzdEaUFcdXyWp1C5


AQ0EV3qL+AEIALY4f9tW6D+g88NpxdqeZVVS8mbWw6N+SDeQ+QWFEKrWkQfkrDq0


0+6W4/ewbYkcHsSdqz8cVPz1+Fu8poQknKwvjEplVZfLp/CDm0MB0XFUmwHk0J8j


FvtYWQNHGNhofnOZtMQajdw0sx1RjpO9bieQtKJ8w2FdHqIZMjM97q6xV6l9KFfw


X9Fm7KpoMcUWpP3imNO31B7MG4N2dis3zEldnC19RcMpLKJiSdKvLDFepBSVYpPG


WOZm0AdiztogH6RBZYUg4MTr7Y1G/zvz+P0O8ODTp9IpAgWclJs8/Zfun8ARMnz9


cmcefEt2wRYvtJ9Mws2eKHB+/0qcPzeZCEcAEQEAAYkBHwQYAQgACQUCV3qL+AIb


DAAKCRCmGeNKCtoksR+SB/4sOK2hZwO1lg8+LE+Dg2g+YTW7BMlmRbQVsK1YCb8f


GzP+wK/LZEO4qayDJazf82b9Kq5ez1dMsI5EqYn1p63yHjBgyuaKsh4Ozi1SqtdD


04GSF6L0HueZb77xeCBeTTAEc11MJAOmXlmbK/HkRI4ZHiem+fr2LWRC4heI37rZ


eOSqRU3D5d1Kgdc2rWfN2XepysQ4fvUwEhlFTqRRHDg/pcXRme53boBMc73SUUBf


mBOT/AOAmPMoc13BWXypIt8ynGh6Fff/BMifjzuV8BZx1JYnQ6AVUttxfnrZmILH


JyWefgchoS42lfGmhEEKvd0KKdAM/qgkh9jGYAfj1zwn


=yaai


-----END PGP PUBLIC KEY BLOCK-----



Для ФСБ

раскрыть ветку 2
-1

Все таки тут речь идет об уровне представления, а gpg это криптография для файловой системы.

Что на твоем компе, ты расскажешь сам ;)

раскрыть ветку 1
-1

По сути принцип почти одинаков. Я собственно, пример привел)

-1

Больше похожу на клип какой нибудь инди-группы

-1

Хорошее видео, доступно. Думаю в него следовало бы добавить, что избежать MITM атаки можно передавая "подписанные" числа через доверенную сеть.

-1

А я про это диплом писал :D

раскрыть ветку 2
0
А в чем новизна у тебя была?) просто написал руками этот алгоритм?
раскрыть ветку 1
-1

Не конкретно про этот алгоритм. Вообще было приложение для андроида) просто некоторые вещи знакомые были в этом видео

-1

вспомнил как упарывался настройкой ssl на nginx, чтоб А+ оценку получить. прослезился

раскрыть ветку 1
-1
Что там сложного?
-1

Интересно, что будет делать тот человек, который сможет взломать этот алгоритм?)

...чисто теоретически дофига что на нём подвешено и дофига чего можно взломать, тут даже как то настораживает его популярность)

раскрыть ветку 10
0
Алгоритм обмена ключа - это не процедура шифрования.
раскрыть ветку 5
-1

а процедура шифрования не может быть алгоритмом?)

раскрыть ветку 4
-1
Ну, вроде как, сейчас стараются переходить на эллиптические кривые.
раскрыть ветку 3
-1

ну дык при решении задачи дискретного логарифмирования, что и нужно будет для взлома шифрации Диффи-Хеллмана, будет и принцип получен, который и к эллиптическим кривым даст ключик)

раскрыть ветку 2
-1

очень доступное объяснение ассиметричного шифрования

раскрыть ветку 4
+33
Алгоритм Диффи-Хеллмана ничего не шифрует, а описывает процедуру обмена ключом шифрования. Само шифрование как таковое в данном случае является симметричным.
раскрыть ветку 3
+4

А вот если бы Боб сказал: закрашивайте все к херам желтой краской, у меня есть уайт-спирит (о котором другие не знают) - тогда было бы ассиметричное.

раскрыть ветку 2
-2

Это все конечно здорово при условии что Ева прослушивает уже ПОСЛЕ того как Алиса и Боб договорились на каких числах шифроваться.


В противном случае, ничто по сути не мешает Еве на этапе договора подсунуть им свои генераторы после чего спокойно читать всю переписку.


:-)

раскрыть ветку 2
-1
Ну кстати да, в таком примитивном изложении не понятно, что мешает Еве заниматься подменой ключей, т.е. выдать себя для каждой стороны за другую сторону и выполнить два раза этот алгоритм.
раскрыть ветку 1
-1

Надо отметить, что основы криптографии развивались когда митм была большой редкостью - т.е. для радиосвязи.

Да, обмен ключами самый сложный момент в компьютерном шифровании. Дефакто, если есть такая возможность, и дело касается денег(т.е. уровень приличный) обмен ключами стараются произвести на физическом уровне.

-2

Нихера не понял, но чувствую, что однажды это мне пригодится в жизни.

-3
баян-бабаян. этому ролику миллион лет в обед и позор вообще тому кто это не знает
-4

как только увидел графику в видео

Иллюстрация к комментарию
-13

Хорошее видео, непонятно только почему именно кортавые люди так любят их озвучивать...

раскрыть ветку 3
+16
Вы акцентируете внимание на картавости, растёт Ваш эмоциональный фон, как следствие, лучше запоминаете. )
раскрыть ветку 1
+1

Всё тщательно продумано :)

-3

Ну, нам же приходится тебя читать!

раскрыть ветку 7
+15

мадератар! я насол павтор!

упс

Иллюстрация к комментарию
ещё комментарии
-17

ты бы еще в понедельник с утра это показал

-21

У такого алгоритма _должны_ быть минусы. Война шифровальщиков идет уже вечность с начала человеческой цивилизации. Делают новый вид шифрования > делают способ его раскрыть. Вечная игра в кошки-мышки. Почему этот способ не используют везде, если он 100% надежен? Не специалист в криптографии, однако интересуюсь. Знающие люди, ответьте!

раскрыть ветку 15
+24

"Делают способ его раскрыть"? Это редкость, когда у алгоритма по-настоящему обнаруживают уязвимости, позволяющие расшифровать без особых усилий. Чаще всего просто производительность растёт настолько, что расшифровка методом простого перебора занимает не "десятки тысяч лет" а пару часов.

раскрыть ветку 1
+5
Чаще всего при росте производительности битность ключа шифрования тупо увеличивают вдвое.
+5
Это не алгоритма шифрования, а метод передачи ключа. Как ключ будут использовать для шифрования - другой вопрос.
+5

Вам не нужно просить специалистов, достаточно просто зайти на википедию и прочитать об этом алгоритме. Его плюсы, минусы и уязвимости (Криптографическая стойкость).


https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE...

+2
Этот алгоритм и используется сейчас, как один из элементов в комплексе.
0

Его и используют абсолютно везде. HTTP, SSL, TLS, VPN. Не используют в ассиметричном шифровании (RSA, где публичные ключи и эти ключи заранее передаются).

раскрыть ветку 1
-1

В RSA, как и в любой другой асимметричной схеме, не нужно передавать ключи заранее. Их можно слать открытым текстом в начале сеанса связи, не используя никакие хитрые схемы.

Другое дело, что асимметричные шифры имеют низкую производительность, поэтому чаще их используют вместо алгоритма Диффи-Хеллмана, а данные уже шифруются симметричным алгоритмом.

-3

Мне кажется, что в любом случае никто заморачиваться не будет (как определить схемы шифрования?) - есть брутфорс , правда с тем же шифрованием rar по 256 итераций, фигушки результата дождёшься.

раскрыть ветку 3
-2

выдуманные квантовые компьютеры решат эту проблему =) но на них сделают такой способ шифрования, что число бесконечность придется возводить в бесконечность.

раскрыть ветку 2
-10

Нет шифра надежного на все 100%. Нет и не будет, пока с этими шифрами работают люди. Всегда есть способ "взломать" шифр - будь то обратная разработка, брутфорс, социальная инженерия или терморектальный криптоанализатор.

раскрыть ветку 3
+5

одноразовый блокнот с тобой не согласен

+1
Давай я тебе свой публичный RSA ключ пришлю и шифротекст, а ты его расшифруешь, ну или дашь кому-нибудь расшифровать
раскрыть ветку 1
ещё комментарии
-23

Классический метод шифрования. Но в то-же время достаточно эффективный. Но сейчас разрабатываются методы, которые позволяют обнаружить прослушивание канала связи.

раскрыть ветку 6
+4

Драсте, люой канал прослушивают. В цифровом мире любой из роутеров "прослушивает" канал. Вы сказали чушь.
А в аналоговом мире прослушку УЖЕ определяют с пол пинка

+3

Это не шифрование.

раскрыть ветку 2
-4

Абсолютно такая-же технология применяется при шифровании канала связи.

раскрыть ветку 1
-3

За что минусы то о_0

раскрыть ветку 1
+4
Полагаю за то, что вы алгоритм передачи ключей перепутали с процедурой шифрования.