Алгоритм Диффи-Хеллмана

Наука | Научпоп

7.6K постов78.3K подписчик

Добавить пост

Правила сообщества

Основные условия публикации

- Посты должны иметь отношение к науке, актуальным открытиям или жизни научного сообщества и содержать ссылки на авторитетный источник.

- Посты должны по возможности избегать кликбейта и броских фраз, вводящих в заблуждение.

- Научные статьи должны сопровождаться описанием исследования, доступным на популярном уровне. Слишком профессиональный материал может быть отклонён.

- Видеоматериалы должны иметь описание.

- Названия должны отражать суть исследования.

- Если пост содержит материал, оригинал которого написан или снят на иностранном языке, русская версия должна содержать все основные положения.


Не принимаются к публикации

- Точные или урезанные копии журнальных и газетных статей. Посты о последних достижениях науки должны содержать ваш разъясняющий комментарий или представлять обзоры нескольких статей.

- Юмористические посты, представляющие также точные и урезанные копии из популярных источников, цитаты сборников. Научный юмор приветствуется, но должен публиковаться большими порциями, а не набивать рейтинг единичными цитатами огромного сборника.

- Посты с вопросами околонаучного, но базового уровня, просьбы о помощи в решении задач и проведении исследований отправляются в общую ленту. По возможности модерация сообщества даст свой ответ.


Наказывается баном

- Оскорбления, выраженные лично пользователю или категории пользователей.

- Попытки использовать сообщество для рекламы.

- Фальсификация фактов.

- Многократные попытки публикации материалов, не удовлетворяющих правилам.

- Троллинг, флейм.

- Нарушение правил сайта в целом.


Окончательное решение по соответствию поста или комментария правилам принимается модерацией сообщества. Просьбы о разбане и жалобы на модерацию принимает администратор сообщества. Жалобы на администратора принимает @SupportComunity и общество Пикабу.

Вы смотрите срез комментариев. Показать все
84
Автор поста оценил этот комментарий

Походу я один даже примерно нихера не понял

раскрыть ветку (39)
90
Автор поста оценил этот комментарий

На моменте, когда начали обматывать часы веревкой я начал подвисать.

раскрыть ветку (24)
52
Автор поста оценил этот комментарий
Про часы - лишнее. 46 mod 12 - остаток от деления 46 на 12
раскрыть ветку (1)
8
Автор поста оценил этот комментарий

так гораздо понятнее

46
Автор поста оценил этот комментарий

Я начал обвисать когда не понял как алиса и боб узнали секретные цвета друг друга

раскрыть ветку (13)
66
Автор поста оценил этот комментарий

Подскажу немного, они не узнали секретные цвета друг друга)

раскрыть ветку (12)
20
Автор поста оценил этот комментарий
Да, им это просто не нужно )
4
Автор поста оценил этот комментарий

Что происходит с 4:33 по 4:36?

раскрыть ветку (10)
55
Автор поста оценил этот комментарий

Итак:

1. Предположим, что Боб и Алиса договорились и выбрали в качестве публичных ключей числа 23 и 17.

2. Далее Боб придумал свой приватный ключ 31, а Алиса выбрала 43. Они не сказали никому (даже друг другу) какой ключ они выбрали, вместо этого:

3. Они перемножили 23*17*(свой ключ), что для Боба 23*17*31=12121, а для Алисы 23*17*43=16813 и обменялись этими числами. Теперь у Боба есть число 16813, а у Алисы 12121.


4. Всё что необходимо Бобу и Алисе - это домножить свой приватный ключ на конечные числа. То есть Боб умножит 16813*31, а Алиса 12121*43, и они оба получат одно и то же число - 521203, которое и используют для шифрования данных.


Для столь малых чисел будет легко найти его исходные простые множители - 23, 17, 43, 31, однако в криптографии используются очень большие числа, которые нельзя факторизировать за разумное время.


@Eryk

раскрыть ветку (7)
19
Автор поста оценил этот комментарий

А я тут просто хочу сказать тебе спасибо) После видео вроде как и понял всё, но переходы числа-цвета-числа создали сумбур. Ты всё разъяснил куда лучше и куда короче. Спасибо)

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

И тебе спасибо, приятно :)

2
Автор поста оценил этот комментарий

только непонятно зачем изначально 2 ключа. хватает же одного + свой секретный

раскрыть ветку (1)
6
Автор поста оценил этот комментарий

Потому что в данном случае я всё упростил, в алгоритме на видео 1ый ключ является случайно сгенерированным простым числом, а 2ой - первообразным корнем по модулю первого

Автор поста оценил этот комментарий

это такой метод вотсапп использует для шифровки?

раскрыть ветку (2)
6
Автор поста оценил этот комментарий

Не совсем, Whatsapp - закрытое приложение, что оно там делает - неизвестно, так что для схемы с Whatsapp в середину нужно добавить Марка Цукерберга, которому Боб и Элис передают свои ключи и сообщения, и просят всё шифровать, а Марк клянётся, что ни сам подглядывать не будет, ни Еве не покажет. Марк врёт.


А так да, Диффи-Хеллман-Меркл используется сейчас везде.

1
Автор поста оценил этот комментарий
Описанно в видео и выше вообще-то не метод шифрования. А метод обмена секретным ключем (числом).

шифрование уже совсем другими алгоритмами обеспечивается. Просто чтобы шифровать и расшифровать, обе стороны должны знать этот самый одинаковый секретный ключ и его нельзя просто так передать в открытом виде, иначе весь смысл теряется.

9
Автор поста оценил этот комментарий
Предпросмотр
6
Автор поста оценил этот комментарий

Они не узнавали секретные цифры друг друга. У каждого из них имелось свое секретное число и результат вычислений, произведенных с помощью другого секретного числа. И всё это вместе дает возможность вычислить общий ключ, которым уже они и будут пользоваться. А поскольку человек посередине (называйте его или ее как хотите, т.е. злоумышленник) не имеет секретных ключей, а имеет только результат вычислений с помощью секретного ключа, то ему не светит получить ключ шифрования. Пример с цветами для этого и приводился, чтобы на простом примере это понять.

17
Автор поста оценил этот комментарий

Да это они просто так незатейливо объяснили, что такое остаток от деления.

К примеру, 46 mod 12 = 10.

Типа 46 по модулю двенадцать сравнимо с десяткой. Иными словами, 46 : 12 = 12 * 3 + 10. Десять - остаток, и это и будет числом, с которым сравнимо выражение  46 mod 12.

Другой пример: 1000 mod 150 = 100, т.к. 1000 = 150 * 9 + 100, т.е. 100 - остаток от деления 1000 на 150.

Только там должен быть значок сравнения, а не равенства, но для объяснения сгодится =)

раскрыть ветку (6)
8
Автор поста оценил этот комментарий

150*9=1350

3
Автор поста оценил этот комментарий

150*9+100=1000? По моему 150*9+100=1450, то есть 1000 mod 150 = 150 * 6 + 100. Ответ тот же только решение у вас неправильное.

раскрыть ветку (1)
4
Автор поста оценил этот комментарий
Да-да, опечатался, но сути это не меняет)
2
Автор поста оценил этот комментарий


пользуйтесь :)

раскрыть ветку (2)
1
Автор поста оценил этот комментарий
Спасибо) Юникод? :)
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

он, родимый =)

ещё комментарий
3
Автор поста оценил этот комментарий

как минимум нас двое

раскрыть ветку (2)
2
Автор поста оценил этот комментарий

3

раскрыть ветку (1)
Автор поста оценил этот комментарий
5
3
Автор поста оценил этот комментарий

Вот я знаю как работает RSA, И знаю что такое модуль числа (остаток от деления - так проще), но пример с цветами и тем более с часами меня просто вынес. Неужели это так наглядно?

раскрыть ветку (6)
7
Автор поста оценил этот комментарий

Как человек, закончивший "Компьютерную Безопасность" - пример с цветами я вообще не одуплил. если известен исходный и к нему примешивается 1 цвет, то почему ева не сможет вычислить примешаный цвет? - хуевый пример короче...

из серии пусть известно что х = 5, уравнение х+у=й. Боб посылает 10. Какое же тогда у?????????? Это же невозможно узнать!!!!

раскрыть ветку (5)
2
Автор поста оценил этот комментарий

Поэтому он и говорит далее про сложность функции. Цвета - это просто как наглядный пример.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Ну не знаю, мож для жителей пиндосии понятный, как и с часами, а по мне бредовое объяснение. Комрад выше норм описал без всякого гемороя с цветами и часами: #comment_70703227

раскрыть ветку (2)
3
Автор поста оценил этот комментарий
Комрад выше отписал понятнее, но дальше от того, что реально происходит, а именно он не поясняет синтез публичного ключа.

Мне, как разрабу, никогда не вникавшему в криптографию, пример с цветами всё расставил по местам.


Может, у тебя профдеформация, и ты уже не можешь воспринимать простые вещи, объяснённые обывательским языком? :) Это не оскорбление, есичо, так реально бывает.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Та может быть, даж не думал обижаться)) Только ебанутый будет 6 лет учиться на математика, чтобы потом тебе сказали ты можешь учителем в школу пойти... Видать и правда деградировал =)

Автор поста оценил этот комментарий

Именно, известен один желтый и прислан итоговый зеленый, какой же был второй цвет? Может быть, красный?

2
Автор поста оценил этот комментарий

Походу меня одного раздражают эти чавкающие звуки в начале каждого предложения! Фу блин!!! Весь вечер теперь буду раздраженный! Ни уж-то так сложно говорить с "чистым" ртом.

раскрыть ветку (1)
Автор поста оценил этот комментарий

+1

Автор поста оценил этот комментарий

Если честно то эти цвета немного путают. Если бы я этого не знал то с первого раза тоже б не понял.

DELETED
Автор поста оценил этот комментарий

Обмен ключами происходит таким образом, что человек посередине(MITM) не сможет ничего с ними сделать.

Можно сравнить это с тем что у тебя есть одна половинка медальона, а у меня другая.

И только мы с тобой знаем как их идеально сопоставить.


А то как это достигается и описывается в видео

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку