Спасибо за доходчивое видео. У меня вопрос возник: если злоумышленник (т.е. вообще посторонний человек) через открытый канал связи ловит открытый ключ получателя, шифрует свое письмо этим ключом и отправляет получателю, а в зашифрованное письмо кладет вирус, то после того как получатель расшифрует письмо есть возможность заражения устройства?
Рад, что Вам понравился видоролик. По поводу вопроса - получатель при получении зашифрованного сообщения ищет по подписи отправителя соответствующий открытый ключ отправителя. То есть, если злоумышленник "зашифрует" (то есть закодирует сообщение открытым ключем самого будущего получается), то ничего не выйдет - соответствующего ключа не будет найдено. Шифрование открытым ключем предпринимается для хеша сообщения, чтобы получить цифровую подпись и проверять целостность сообщения. Однако, при этом автоматические проверки работают с бинарными данными, но не выполняют эти данные как программный код. В любом случае, если получатель все-таки додумается использовать свой закрытый ключ каким-то образом для расшифровки сообщения, получит вредоносный файл и запустит его - заражение неизбежно. Но тогда возникает вопрос к получателю - почему все предыдущие действия его до сих пор не остановили от запуска сомнительной программы.
Снова непонятки. Если Отправитель получил КлючОткрытый от Получателя, то зачем Получателю вскрывать Сообщение от Отправителя специальным ЗакрытымКлючом, если оно засекречено ОткрытымКлючом? А ОткрытыйКлюч итак всем виден. Очень хорошее видео, но не дотягивает. Дотяните.
Ни черта не понятно. И там ключ, и тут ключ... Открытый ключ: Я так понимаю, что это протокол с помощью которого исходное сообщение зашифровано. Но непонятно, каким образом это действие становится необратимым. Почему нельзя отыграть назад? Почему для отыгрывания назад нужен какой то другой ключ? Если на аналогиях, то: ни что не мешает злоумышленнику скопировать открытый замок, разобрать его, изготовить ключ и спокойно ждать зашифрованное сообщение. Я подозреваю, что надежность этого метода обеспечена тем, что мало кто понимает как оно работает. Ну тогда это защита от тех кто не знает... то есть нас очередной раз держат за дураков? Как то само собой разумеется что банковская система должна быть абсолютно надежна... но на самом деле её взламывают регулярно, сведения утекают, деньги воруют. И тем не менее мы продолжаем верить в надежность банков. С шифрованием все так же. Мы не знаем, не понимаем... остаётся только верить.
Надежность обеспечивается тем, что создать пару ключей маткматически легко, а вот зная один ключ из этой пары - очень-очень сложно подобрать второй. Если математики найдут способ как это сделать (а они постоянно на этим работают) то нам придется искать другие способы шифрования обеспечивающие такую же надежность как прежде. Вообще все эти алгоритмы рассматриваются на 1-2 курсе универа, здесь я показал принцип работы на метафоре для людей, которым нет необходимости знать технические и математические подробности.
Можно опубликовать, хоть в газете, хоть у себя на странице в ВК. Что-то вроде "ребята, если желаете отправить мне сообщение, которое смогу прочитать только я, используйте вот 'этот' ключ шифрования".
@Wizard для полного понимания нужны математические изыскания. Это не было целью видео. Математические подробности есть на той же Википедии. В видео показана метафора.
единственный мужик в англо- и русскоязычном интернете кто смог объяснить что такое асимметричное шифрование.
Ну неужели я наконец то что то понял. Спасибо большущее! Теперь бы еще понять какую роль в этом всем играют сертификаты.
ruclips.net/video/ZvvsbbaCu2s/видео.html
Спасибо, пересмотрела кучу видео, Вы объяснили сразу понятно, спасибо!
Спасибо автору!!!
Понятней не куда!!!
Spasibo za vash trud
Bilo priyatno posmotret i pluchit informachsiyu daxodchivo
Спасибо. Обьяснил ОЧЕНЬ понятно.
Очень круто обьяснил!
Ого. Понятно, спасибо!
автору респект!
все хорошо объяснил. спасибо
респект бро
Теперь понятно, спс )))
Отлично. Спасибо!! Но вот какой вопрос. Публичный ключ у всех один и тот же? Или же каждому агенту свой публичный ключ раздается?
Публичный ключ у всех разный! Каждый пользователь генерирует пару = публичный + закрытый.
благодарствую. норм пояснил
Спасибо за доходчивое видео. У меня вопрос возник: если злоумышленник (т.е. вообще посторонний человек) через открытый канал связи ловит открытый ключ получателя, шифрует свое письмо этим ключом и отправляет получателю, а в зашифрованное письмо кладет вирус, то после того как получатель расшифрует письмо есть возможность заражения устройства?
Рад, что Вам понравился видоролик. По поводу вопроса - получатель при получении зашифрованного сообщения ищет по подписи отправителя соответствующий открытый ключ отправителя. То есть, если злоумышленник "зашифрует" (то есть закодирует сообщение открытым ключем самого будущего получается), то ничего не выйдет - соответствующего ключа не будет найдено. Шифрование открытым ключем предпринимается для хеша сообщения, чтобы получить цифровую подпись и проверять целостность сообщения. Однако, при этом автоматические проверки работают с бинарными данными, но не выполняют эти данные как программный код. В любом случае, если получатель все-таки додумается использовать свой закрытый ключ каким-то образом для расшифровки сообщения, получит вредоносный файл и запустит его - заражение неизбежно. Но тогда возникает вопрос к получателю - почему все предыдущие действия его до сих пор не остановили от запуска сомнительной программы.
Снова непонятки. Если Отправитель получил КлючОткрытый от Получателя, то зачем Получателю вскрывать Сообщение от Отправителя специальным ЗакрытымКлючом, если оно засекречено ОткрытымКлючом? А ОткрытыйКлюч итак всем виден. Очень хорошее видео, но не дотягивает. Дотяните.
Добрый вечер, а можете помочь разобраться с алгоритмами асимметричного шифрования ??
Ни черта не понятно.
И там ключ, и тут ключ...
Открытый ключ: Я так понимаю, что это протокол с помощью которого исходное сообщение зашифровано.
Но непонятно, каким образом это действие становится необратимым. Почему нельзя отыграть назад? Почему для отыгрывания назад нужен какой то другой ключ?
Если на аналогиях, то:
ни что не мешает злоумышленнику скопировать открытый замок, разобрать его, изготовить ключ и спокойно ждать зашифрованное сообщение.
Я подозреваю, что надежность этого метода обеспечена тем, что мало кто понимает как оно работает.
Ну тогда это защита от тех кто не знает... то есть нас очередной раз держат за дураков?
Как то само собой разумеется что банковская система должна быть абсолютно надежна... но на самом деле её взламывают регулярно, сведения утекают, деньги воруют. И тем не менее мы продолжаем верить в надежность банков.
С шифрованием все так же. Мы не знаем, не понимаем... остаётся только верить.
Надежность обеспечивается тем, что создать пару ключей маткматически легко, а вот зная один ключ из этой пары - очень-очень сложно подобрать второй. Если математики найдут способ как это сделать (а они постоянно на этим работают) то нам придется искать другие способы шифрования обеспечивающие такую же надежность как прежде. Вообще все эти алгоритмы рассматриваются на 1-2 курсе универа, здесь я показал принцип работы на метафоре для людей, которым нет необходимости знать технические и математические подробности.
Твой почерк и есть шифр
не понял, каким образом получатель сначала отправляет ключ отправителю? как получатель понимает кому именно нужно отправлять?
Можно опубликовать, хоть в газете, хоть у себя на странице в ВК. Что-то вроде "ребята, если желаете отправить мне сообщение, которое смогу прочитать только я, используйте вот 'этот' ключ шифрования".
Скрытый ключ не равен обратный открытый ключ?
Закрытый и открытый ключ не совпадают друг с другом в асимметричных системах шифрования.
Ассиметричное шифрование - это здорово. Но как на счет pgp? Зачем называть видео так ни разу не упомянув о pgp?
Добрый день. Это первая часть видео, плайлист посвящен PGP.
Ничего не рассказал. Ни о каком «понимании» речи быть не может.
Не смотрите, потеря времени.
Не гони, автор отлично объяснил смысл и принцип pgp шифрования. А пользование программами шифрования объяснено в других его видео. Спасибо
@Wizard для полного понимания нужны математические изыскания. Это не было целью видео. Математические подробности есть на той же Википедии. В видео показана метафора.