Попали на небеса американец, китаец и русский, Бог говорит им: "Назовите мне число которого я не знаю и я пущю вас в рай" "первым вышел американец" -Миллион! -Знаю такое! "вышел китаец" -Kвадриллион! -Tоже знаю! "наконец, вышел русский" -ДОХ%Я! -А сколько это? -А ты иди к рабочему у начала железной дороги и спроси! "Бог телепортировался" -Мужик, а сколько это:"ДОХУЯ"? -А ты иди по железной дороге и считай! Как дойдёшь до числа:"ОЙ ДА НА#УЙ ЭТО ВСЁ!" это будет только половина!
Это максимально, а в среднем будет чуть меньше 2^256, но с увеличением количество прогонов среднее будет приближаться к 2^256. Например: Посадили 30 человек. 10 из них угадала на предпредпоследней попытке, 10 на предпоследней, 10 на последней. В среднем количество попыток 2^256 - 1, но посадят так 10 000 человек и среднее будет ближе к 2^256. Так понял я.
@@Kokurorokuko Если коротко, то не может среднее равняться максимальному. В вашей логике мне не понятно почему все должны угадывать на последних попытках и никто не будет угадывать на первых. С таким же успехом можно считать (ошибочно), что 10 человек угадают на первой попытке, 10 на второй и 10 на третьей. И в среднем будет со второй попытки. Я так думаю :)
@@SachemDnepr не совсем смотри, наиболее правильно будет предположить, что больше всего угадываний будет на половине пути перебора хэшей и, соответственно, плотность вероятности угадывания будет иметь нормальную форму. То есть мат ожидание - половина от максимального значения попыток, а это (2^256) / 2 то есть 2^255
"В лоб" крипту не дешифруешь. Но мне кажется, так делать никто и не собирался! Но, конечно, попытка визуализировать математические подсчёты - гениальна!
Агент ФБР демонстрирует подчиненным изъятый зашифрованный диск. - Вот, товарищи бойцы, это новая улика. Смит. - Я! - Расшифруй диск. Смит тужится, пыжится, не расшифровать. - Не расшифровать. - Андерсон, помоги Смиту. Пытаются вдвоем, та же ситуация. - Не расшифровать. - Джонс, помогай. Пыхтят втроем. Расшифровать не могут. - Никак не расшифровать, сэр! - А хули вы хотели? Двухсот пятидесяти шести битный AES…
А можно зашифровать файл 2 раза с использованием 2 разных ключей. Или сколько угодно раз, это не имеет значения. Но даже один 256 битный ключ нет смысла расшифровывать, это не возможно. Пример такого ключа "93CC38EC4E6EA7EC69800E297D1FE31B36920252BD213F9A9B7954C71DB8DCAB" Количество комбинаций для метода перебора паролей = 2^256 ≈ 1.1579209e+77 1.1579209e+77 примерно равно 115,792,089,237,316,195,423,570,985,008,687,907,853,269,984,665,640,564,039,457,584,007,913,129,639 (115 сектиллионов). Оценивается, что во вселенной существует примерно 10^80 атомов. Таким образом, количество возможных комбинаций 256-битного ключа превышает количество атомов во вселенной во много раз.
Шифрование и хеширование - это разные процессы, с разными целями. Так что, в названии более верно было бы использовать хеширование, так как о нем речь и идёт.
да попытались обычную криптографию притянуть к криптовалютам. не сказав, что при майнинге не просто подбирают хеш как на видео, а подбирают хеш по определенному условию, вероятность подобрать которого больше чем все переборы 256-битов. иначе бы действительно не получилось бы смайнить ни одного блока)
Для расшифровки, к нам поможет квантовые компьютеры. Q биты будет одновременно в нескольких состояниях отличие от к нам привычных битей. Но когда реализуется квантовые компьютеры,к моему мнению мы будем использовать другие методы шифрование.
@Sapolsky Нет, квантовые вычисления опасны только для асимметричного шифрования ( Диффи-Хелмана и его производных) Вычисление симметричных ключей aes-256 квантовые вычисления уменьшают кол-во операций в 2 раза. n^128. Так что можете не переживать за сохранность шифрования системы. А вот за передачу данных по сети будет уже не так безопасна
А у меня дипломная работа:«Повышение эффективности SHA-3 Keccak посредством использования постбинарной логики», то есть бинарные, двунарные и сдвиговые операции выполняются не в двоичной логике, а в постбинарной. Вот теперь пытаюсь сделать криптоанализ оценочной стойкости... Программа на C#, интерфейс WPF.
Это задача для квантового 256 qbit вычислителя. Схемы на основе факторизации имеею линейную сложность для квантового вычислителя и экспонента для bit-based вычислителей. Для энтропийных схем не понятно если квантовый вычислитель имеет преимущество так как слишком много способов кастомизации энтропийных кодеррв.
@@SlayzChannel все так, но пока так много кубитов нет в квантовых комплюхтерах. в текущих прототипах около 10ти кубитов, причем они очень дорогие в обслуживании. на постнауке были интересные видосы с доступным объяснением про квантовые вычислители
@Duxa там говорится про 4 миллиарда человек, т.е. примерно половина населения земли. И от 7,9 и от 7,3 - это примерно половина, а в масштабах всего числа эта разница вообще ни о чём
Непоследовательный перебор (псевдослучайный) увеличит шансы? И ещё, ключи генерируются на основе каких-то алгоритмов. Можно их как-то сравнить между собой, чтобы сократить зоны поиска?
зоны поиска сократить нельзя, ибо хеш-функции делаются с равномерным распределением и максимальной нелинейностью. То есть при переборе бесконечности вариантов шанс что n-й бит будет равен 1 точно такой же, как и у любого другого бита, а в входной строке длиной в миллионы символов изменить хоть один, хоть на соседний - хеш изменится полностью. Из первого следует что нет "частых вариантов" и перебор что последовательно, что случайный - все равно. Из второго - невозможно из хеша "прикинуть" возможные варианты входного сообщения. Так же хеш-функции необратимы. То есть не выйдет как с x+2=5; х=3. Тут x | 1 = 1; х=1 или х=0 Однако есть способы ускорить взлом. Ты можешь составить таблицу слов-хешей, и встречая хеш сверять с таблицей. Для взлома одного не подойдет, но если хешей много - может очень даже помочь. Однако для таблиц нужно будет овердохуя места. А считать для каждого - овердохуя времени. Для нахождения золотой середины есть такая вещь как радужная таблица. Но и она контрится "солью". А соль в свою очередь контрится временем. А время динамической солью. Ну кароче там сложно. Кста еще есть специальное усложнение хеш-функций, чтоб они вычислялись медленее и подбор шел дольше.
проще поймать того, кто знает нешифрованное содержимое и.... утюг, паяльник, молоток, гвозди и т.п. и кило-гугл не понадобится. все ключи/замки -- помогают только от честных/ленивых людей.... ))
Можно более впечатляющий пример привести. Любое вычисление - это изменение состояния системы. Любое изменение системы требует энергии. Если собрать вычислительную машину, которая 100% получаемой энергии будет тратить на вычисления, т.е. вообще без потерь, то всей энергии Солнца даже близко не хватит на подбор 256-битного ключа. Энергии взрыва сверхновой должно почти хватить.
Фокус в том, что процессоры фактически тратят 100% энергии на вычисления. Когда процессор что-то вычисляет - он меняет состояние своих транзисторов. Чтобы поменять состояние транзистора (открыт/закрыт) нужна энергия на переключение затвора транзистора. В современном процессоре несколько миллиардов транзисторов, которые меняют свое состояние при вычислении, от этого процессор и нагревается, фактически расходуя 100% энергии на вычисление.
@@GennPen нет. Во-первых, передача сигнала между транзисторами идёт по медным проводникам, у которых есть сопротивление. Во-вторых, большая часть энергии, которую транзистор рассеивает в виде тепла, выделяется _не из-за затрат на переключение_, а потому, что между двумя состояниями есть время, в течение которого изменяется сопротивление транзистора, т.е. он ненадолго превращается в нагреватель.
это не совсем так у BTC есть коллизии и реальное количество ключей это 2^160-1 а если брать не 1 ключ, а 50,000,000 ненулевых адресов, то вероятность уже намного выше.
А что если научат квантовый компьютер начать делать данные вычисления, то расчеты были бы другими? Но к сожалению на данный момент квантовый компьютер умеет только быстро складывать 2+2 (
Откуда вывод что для получения сообщения нужно 2^256 попыток? Что вам даст перебор битов хеша если начальное сообщения вы из него не получите? Функция работает только в одну сторону.
возможно имелось ввиду что из-за равномерного распределения пребрав 2^256 слов можно получить все возможные хеши и бла бла, но вообще оч хороший вопрос, ибо по сути в видео лишь описано насколько 2^256 много
Прикол rsa в том, что любой может передать тебе любые данные на основе ключа шифрования, но через этот ключ не возможно расшифровать сообщенте. В основе алгоритиа используется алгоритм эйлера. Придумываются два 512-ти битных фактора (случайные простые числа, довольное близкте к границе 2^512), и перемножая их получается ооочень большое число, у которого всего 4 делителя. Это 1, он сам, и эти 2 случайный числа. То вот расшифровать сообщение может только тот, кто знает эти 2 числа, а для шифрации их знать не надо. На то, что бы найти делители 2-ух в 1024 степени может уйти от пары до десятка лет. Алгоритм rsa правда очень увесистый, и зашифрованое сообщение может увеличется в весе в 16 раз, по этому его обычно используют на этапе handshale (tls), для того, что бы безопасно передать ключ aes, через который уже будет производится основное обещение. В общем интересная тема для размышления. Она является одной из важных тем в бэк-енд разработке, и одной из самых важных тем в роботе с сокетом, соединением и протоколами.
@@ИльдарБулатов-т4х «640КБ должно быть достаточно для каждого» (640K ought to be enough for anybody) - легендарная фраза, приписывается Биллу Гейтсу, основателю Microsoft, 1981-й год
А есть еще такая хитрожопая штука как rainbow-таблицы. И хоть вероятность отыскать там значение нужного хэша мала, при учете того, что "часто" хэшируется одно и тоже тоже значение - эта вероятность все меньше и меньше )) (но, оговорюсь, для блокчейна - одни и те же значения как бы не должны встречаться))
Это не про безопасность, это про цифры. Лучше рассказали бы каким образом 256-битное простое число находится. Потому что если оно из словаря, то суперкомпьютера не понадобится вовсе.
Да, кажется круто, но если вспомнить что ещё только 50 лет назад люди использовали счёты , то сделав небольшую поправку, можно представить что 256 битного ключа будет мало. Всё относительно. Мдя...
@@Nick--Name А можно узнать, когда и кому удалось ломануть 256-битный ключ? Не важно чем, транзисотрным или кавнтовым компьютером. А то оказывается, что все симметричное шифрование в мире медным тазом накрылось, а никто и не знает.
Ничего он не справится. Всё, что он сделает - инвертирует все 2 в 256 степени хешей одновременно. И вы получите то же самое число исходных данных, где только одно верное. А сортировать исходные данные компьютер за вас не станет
Думаю что данные вычисления будут пустотами в будущем, если мы будем живы и как Расса будем развиваться во всех аспектах, потому что для нас данные цифры фактически котируются бесконечностью, а для будущих поколений они будут эквиваленты единице
В теории - очень быстро, за пару месяцев. В реальности имеющиеся квантовые компы не являются "истинно квантовыми", и большинство традиционных алгоритмов (читай вычислений) на них работают примерно также, как на обычных ЦП. Может, я отстал от жизни, так что поправьте, если найдёте что-то интересное.
Если все перебирать в лоб, то так и будет. Но взлом так не работает - мы живем не в идеальном мире. Для интересующихся: помнится на хабре был популярный обзор атаки SWEET32 для 64 битных блоков.
Ну создайте такой алгоритм.. вам Нобель по математике обеспечен)) ( ..на самом деле НЕТ, за математику Нобелевку не дают, но у них есть своя престижная премия)) ..ну и прославитесь на весь мир... раз плёвое дело, чего там.. садитесь изобретать)))
Проблема в том, что все попытки такого анализа показали, что взлом невозможен. Для крипты изначально были выбраны алгоритмы, проверенные и активно используемые в банковской сфере. Они были априори надёжными на тот момент и являются таковыми сейчас.
ru.m.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D1%85%D0%B5%D1%88-%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F Требования
алгоритм необратим. Например x | 1 = 1. У тебя 2 варианта х: 1 и 0. В этих алгоритмах есть потеря начальных данных, из-за чего восстановить их невозможно. Это тебе не квадратное уравнение
Если речь о хэш-функциях, то нет. Квантовые алгоритмы радикально ускоряют вычисление приватного ключа по известному публичному в современных асимметричных криптографических схемах (RSA, ECDSA), но гораздо хуже работают с хэшами. SHA-256 от них не падёт, в общем
А теперь пожалуйста видео как при таком 256бит шифровании МВД и ФСБ с легкостью читают нашу почту и другие сообщения??? Ответ сначала передается ключ в нешифрованном виде а затем начинают передавать информацию зашифрованную этим ключом. Ключ в реальном времени считывается и запоминается серверами - и вы голый!!!Все ключи дешифровки находятся на вашем компьютере/телефоне и достаются с помощю программ - троянов от ФСБ и МВД которые не упорно видят антивирусы и если у вас нет программы собственного шифрования с ключом не хранящемся в реестре любое шифрование и обещанную вам безопасность слейте в сартир. Но если вы начнете открыто передавать шифрованный текст/сообщения вам просто отрубят интернет.
кхем. Передается открытый ключ. Единственный способ получить инфу - атака посередине. Но она контрится сертификатом. Никаких вредоносных программ от спец.служб нет. Никакой приватный ключ никто не узнает. Просто ваши переписки, например вк, хранятся на серверах в России и шифруются местным шифрованием, к которому вы никакого дела не имеете. https и прочее лишь для передачи клиент-сервер. На самом сервере все сохраняется так, как выгодно владельцу. Хоть фул в открытой форме. А Раз сервера в России, то и рос. спец.службам надавить на компанию и узнать инфу не сложно. Ведь в теории это работает так: вы отвечаете за свое молчание. Сервер отвечает за свое молчание. Вы оба в домике, вы в безопасности. Ваши данные под защитой. А вот выходить на улицу и передавать сообщения - опасно, ведь все в открытом доступе. По этому там и так много защиты.
@@kkkargeva Гы - (я смеюсь!) А кто вам сказал что нельзя получить ваши сертификаты с помощью КГБ/ФСБ троянов? Кажется вышел даже закон когда любое компьютерно - телефонное (коммуникационное) оборудование должно продаваться с "некоторым???" (очень интересная формулировка)предустановленным русским софтом! Самый маленький троян который я встречал весил меньше 50кб - легко спрятать в любой современной проге. Все это шифрование достаточно надежно если ключ (не менее 512) передан отдельно (в другое время и по другим каналам) . Но ключем может быть любая инфа главное не хранить его и прогу для дешифрования на этом же компе/телефоне - и общайтесь на здоровье!
Ну потому что в ФСБ ничего расшифровывать не надо они и так имеют доступ ко всей информации Яндекс и mail.ru. А вот импортные сервисы им пока не по зубам.
@@Velo-Bomzh Это было давно тому назад ! Если они не смогут читать ваши сообщения на любых(почти) иностранных серверах они просто отрубят эти сервера (такие и сейчас есть и наши "Господа - хорошие" сами ими пользуются.. Вспомните скандал когда в россии хотели запретить айфоны потому что не могли взломать защиту и шифрование. Майкрософт "лег" сразу, за ним Гоогле и другие!!! Стив Джобс держался до последнего (пока не умер). А может от того и умер что ни своим ни чужим шифрование айфонов не отдавал - Очень уж неудобный чел был для ФСБ,ЦРУ,ФБР и прочих любителей заглядывать в чужой карман , чужие штаны и чужие мозги.У Блакберри было свое и очень сильное шифрование - нельзя было не прослушать ни прочитать !!! Много в росии продается Блакберри? Их выжили со всех рынков большинства стран !!! Однако в некоторых странах эти телефоны и сейчас используются правительствами и спецслужбами.
Поддержать проект можно по ссылкам:
Если вы в России: boosty.to/vertdider
Если вы не в России: www.patreon.com/VertDider
я нечаянно включил субтитры, и в начале увидел: вот сайт с шаурмой
Это канал с шаурмой
Ахах и правда
АХАХАХАХАХАХАХАХАХАХАХАХА
Остановите мою истерику
вот сайт с шаурмой works, если бы не ты даже не узнал бы🤣
Почти на каждом видосе такое
Как в том анекдоте: "... А до**я это сколько? Ну вон видишь рельсы, вот иди по ним и считай шпалы. Как зае****ся это будет только половина..."
Попали на небеса американец, китаец и русский, Бог говорит им:
"Назовите мне число которого я не знаю и я пущю вас в рай"
"первым вышел американец"
-Миллион!
-Знаю такое!
"вышел китаец"
-Kвадриллион!
-Tоже знаю!
"наконец, вышел русский"
-ДОХ%Я!
-А сколько это?
-А ты иди к рабочему у начала железной дороги и спроси!
"Бог телепортировался"
-Мужик, а сколько это:"ДОХУЯ"?
-А ты иди по железной дороге и считай! Как дойдёшь до числа:"ОЙ ДА НА#УЙ ЭТО ВСЁ!" это будет только половина!
@@kexitt2002 И это число меньше того что назвал американес или китаец. Увы
@@sychuan3729 Он не просил назвать самое большое число. Просил назвать такое, какого он не знает.
0:43 - Почему в среднем? 2^256 - это всего возможных вариантов. Значит, не "в среднем", а "максимально".
Согласен, там должно быть 2^255
@@ОлегКондратенко-л6з не должно
Это максимально, а в среднем будет чуть меньше 2^256, но с увеличением количество прогонов среднее будет приближаться к 2^256.
Например:
Посадили 30 человек. 10 из них угадала на предпредпоследней попытке, 10 на предпоследней, 10 на последней. В среднем количество попыток 2^256 - 1, но посадят так 10 000 человек и среднее будет ближе к 2^256.
Так понял я.
@@Kokurorokuko Если коротко, то не может среднее равняться максимальному. В вашей логике мне не понятно почему все должны угадывать на последних попытках и никто не будет угадывать на первых.
С таким же успехом можно считать (ошибочно), что 10 человек угадают на первой попытке, 10 на второй и 10 на третьей. И в среднем будет со второй попытки.
Я так думаю :)
@@SachemDnepr не совсем
смотри, наиболее правильно будет предположить, что больше всего угадываний будет на половине пути перебора хэшей и, соответственно, плотность вероятности угадывания будет иметь нормальную форму. То есть мат ожидание - половина от максимального значения попыток, а это (2^256) / 2 то есть 2^255
Так как мне сделать это на своём ноутбуке?
Как проабгрэйдить ноут до Kilogoogle? Или какой нужен софт для подсчета хешей?
@@nasmexican- сначала купить его надо.
Зачем? Чтобы система грузилась часами?
@@Leshiy21d и при чем тут веракрипт?
@@cofob Там тоже есть AES
"В лоб" крипту не дешифруешь. Но мне кажется, так делать никто и не собирался! Но, конечно, попытка визуализировать математические подсчёты - гениальна!
Не в лоб, это как, по анализам.
Если подобрать по готовым листам будет проще.
брутом долго, это факт.
Наконец то 3Blue1Brown в хорошем переводе, жду следующие выпуске, удачи вам
"вот сайт с шаурмой works"
Ну наконец-то!
Автоматические субтитры на заставке шикарны.
классное видео. Спасибо. Побольше бы таких!
Агент ФБР демонстрирует подчиненным изъятый зашифрованный диск.
- Вот, товарищи бойцы, это новая улика. Смит.
- Я!
- Расшифруй диск.
Смит тужится, пыжится, не расшифровать.
- Не расшифровать.
- Андерсон, помоги Смиту.
Пытаются вдвоем, та же ситуация.
- Не расшифровать.
- Джонс, помогай.
Пыхтят втроем. Расшифровать не могут.
- Никак не расшифровать, сэр!
- А хули вы хотели? Двухсот пятидесяти шести битный AES…
Я думал, в конце Джонс приводит подозреваемого, бьёт его молотком по пальцам и получает секретный ключ за 30 секунд..
Терморектальный криптоанализ никто не отменял
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
@@АлександрНевельский-л2з Это если владелец пароля знает этот пароль
Так, что-то мозги подкипели.
Очень интересно и познавательно! Спасибо за перевод)
Спасибо за перевод.
Очень хотелось бы чтобы переводили PBS тоже. Английский владею, но научную терминологию сложно переваривать пока что, а смотреть хочется.
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
А можно зашифровать файл 2 раза с использованием 2 разных ключей.
Или сколько угодно раз, это не имеет значения.
Но даже один 256 битный ключ нет смысла расшифровывать, это не возможно.
Пример такого ключа "93CC38EC4E6EA7EC69800E297D1FE31B36920252BD213F9A9B7954C71DB8DCAB"
Количество комбинаций для метода перебора паролей = 2^256 ≈ 1.1579209e+77
1.1579209e+77 примерно равно 115,792,089,237,316,195,423,570,985,008,687,907,853,269,984,665,640,564,039,457,584,007,913,129,639 (115 сектиллионов).
Оценивается, что во вселенной существует примерно 10^80 атомов. Таким образом, количество возможных комбинаций 256-битного ключа превышает количество атомов во вселенной во много раз.
Очень классно представлено большое число в видео!
Шифрование и хеширование - это разные процессы, с разными целями.
Так что, в названии более верно было бы использовать хеширование, так как о нем речь и идёт.
да попытались обычную криптографию притянуть к криптовалютам. не сказав, что при майнинге не просто подбирают хеш как на видео, а подбирают хеш по определенному условию, вероятность подобрать которого больше чем все переборы 256-битов. иначе бы действительно не получилось бы смайнить ни одного блока)
Оу.. мамкины криптоаналитики и майнеры подъехали... Забавные вы детвора))
@@alexobivatel5180 тебе пишут, что заголовок не соответствует действительности, а ты какую-то блевотину выдаёшь
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Не обязательно перебирать все варианты, можно использовать словари (если известен примерный вид открытого текста)
Какого текста?
@@cynic3859 Того, что шифруют или хэшируют
@@Unresolver Слова "манускрипт Войнича" ни на что не намекают?
+, 256 битное шифрование не безопасное
Для расшифровки, к нам поможет квантовые компьютеры. Q биты будет одновременно в нескольких состояниях отличие от к нам привычных битей. Но когда реализуется квантовые компьютеры,к моему мнению мы будем использовать другие методы шифрование.
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Новости спустя 20 лет:
"Из-за устаревшего 256-битного шифрования были взломаны сервера *вставьте сюда название компании*"
Ну вообще алгоритм ша2 уже дискредитировали лет 5 назад))
@Sapolsky Нет, квантовые вычисления опасны только для асимметричного шифрования ( Диффи-Хелмана и его производных)
Вычисление симметричных ключей aes-256 квантовые вычисления уменьшают кол-во операций в 2 раза. n^128. Так что можете не переживать за сохранность шифрования системы. А вот за передачу данных по сети будет уже не так безопасна
@@BlureAbility терморектальным криптоанализатором?
А где можно скачать килогугл++? Есть бесплатная версия?
Любой младший лейтенант из фсб сольет тебе за литр на флешку
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Для полной картины ещё бы и ролик о криптовалюте перевести
А у меня дипломная работа:«Повышение эффективности SHA-3 Keccak посредством использования постбинарной логики», то есть бинарные, двунарные и сдвиговые операции выполняются не в двоичной логике, а в постбинарной. Вот теперь пытаюсь сделать криптоанализ оценочной стойкости... Программа на C#, интерфейс WPF.
Успеха. Мне даже интересно стало
А теперь можно простыми словами, окончание видео😅 несовместимы понятно, а для вас я как понимаю это было легко
Да прибудет с тобой сила бро.
Звучит интересно, вот только с момента выхода кеччака я ни разу не видел, где бы он применялся ) я имею виду, в прикладных программах
Из всего что ты написал я понял только то что у тебя дипломная работа
Ректальный декриптограф сделает это намного быстрее.
терморектальный криптоанализ почти всегда эффективней брутфорса
Запросто, но
при условии, что кто-то наизусть помнит эти 256 бит. Полагаю, большинство на них даже не смотрели.
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
атака по времени: да да, пошла я нахер
Вернёмся в прошлое чтобы взломать пароль
128-битное ничем не хуже. Такое же МИЛЛИАРДОлетие )
Забыли советский калькулятор моей бабушки учесть, тогда точно бы подобрали))
Счёты
@@Halabalooza Абак...
Это задача для квантового 256 qbit вычислителя. Схемы на основе факторизации имеею линейную сложность для квантового вычислителя и экспонента для bit-based вычислителей. Для энтропийных схем не понятно если квантовый вычислитель имеет преимущество так как слишком много способов кастомизации энтропийных кодеррв.
я вроде нихуя не понял, но вроде понял, что ты хотел сказать, что квантовый комп смог бы расшифровать все это, но не уверен, я правильно понял ?
@@SlayzChannel все так, но пока так много кубитов нет в квантовых комплюхтерах. в текущих прототипах около 10ти кубитов, причем они очень дорогие в обслуживании. на постнауке были интересные видосы с доступным объяснением про квантовые вычислители
Старый компьютерный анектдот:
Вопрос какой самый лый лучший архиватор
Ответ - хэш функция)
Обратно как???
Это билет в один конец, плюс он перед вычислением через блендер мух, котлеты и говно перемешивает
@@Roman_Gennadevich подбирать используя триллиарды триллиардов галактик в надежде получить исходный файл
2:23 *- Примерно вы ошиблись на пол миллиарда человек. Сейчас цифра переваливает за 7.9 млрд людей.*
Да что ты, сам считал или откуда взята цифра ? С онлайн счётчика ? Никогда не понимал таких людей
@@akakasian1700 Везде пишут, что уже больше 7.85 млрд., а где-то пишут, что уже более 7.9 млрд. Если не умеете пользоваться гугл поиском, не лезьте.
@Duxa там говорится про 4 миллиарда человек, т.е. примерно половина населения земли. И от 7,9 и от 7,3 - это примерно половина, а в масштабах всего числа эта разница вообще ни о чём
Майнкрафт потянет такая система?
Класс! Шикарные примеры!
На самом деле хэши никто не перебирает. Перебирают базы слов а потом сравнивают с хешем
круто, классно
Давайте, зашифруйте что-нибудь, а я пока схожу за паяльником. Могу и канифоль прихватить, у меня много :-)
Непоследовательный перебор (псевдослучайный) увеличит шансы? И ещё, ключи генерируются на основе каких-то алгоритмов. Можно их как-то сравнить между собой, чтобы сократить зоны поиска?
Нет не увеличит. Но если известно что например прообраз это фраза на английском языке, то можно по словарю генерировать, это ускорит подбор.
зоны поиска сократить нельзя, ибо хеш-функции делаются с равномерным распределением и максимальной нелинейностью. То есть при переборе бесконечности вариантов шанс что n-й бит будет равен 1 точно такой же, как и у любого другого бита, а в входной строке длиной в миллионы символов изменить хоть один, хоть на соседний - хеш изменится полностью. Из первого следует что нет "частых вариантов" и перебор что последовательно, что случайный - все равно. Из второго - невозможно из хеша "прикинуть" возможные варианты входного сообщения.
Так же хеш-функции необратимы. То есть не выйдет как с x+2=5; х=3. Тут x | 1 = 1; х=1 или х=0
Однако есть способы ускорить взлом.
Ты можешь составить таблицу слов-хешей, и встречая хеш сверять с таблицей. Для взлома одного не подойдет, но если хешей много - может очень даже помочь.
Однако для таблиц нужно будет овердохуя места. А считать для каждого - овердохуя времени. Для нахождения золотой середины есть такая вещь как радужная таблица.
Но и она контрится "солью". А соль в свою очередь контрится временем. А время динамической солью. Ну кароче там сложно.
Кста еще есть специальное усложнение хеш-функций, чтоб они вычислялись медленее и подбор шел дольше.
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Никто:
Субтитры: _вот сайт с шаурмой_
А что будут делать когда мощностей не хватит на решение задач или расходы будут превышать доходы?
Лайк!
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
проще поймать того, кто знает нешифрованное содержимое и.... утюг, паяльник, молоток, гвозди и т.п.
и кило-гугл не понадобится. все ключи/замки -- помогают только от честных/ленивых людей.... ))
А кого ты собираешься ловить? их даже АНБ не может вычислить. А те которые не прячутся так на них даже танкам не проедешь.
Не понял в конце, так если создать интегральную схему, то ещё ведь быстрее считаться будет и взломать можно будет?
Привет Шум Шумов. Нет, такие ИС всего лишь в несколько раз эффективнее обычных GPU. Там всё равно остаётся 250 двоичных порядков
Да, примерно за 300 млрд лет.
Очень интересно, но я ничего не понял
Я такая же х¥йня
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Можно более впечатляющий пример привести. Любое вычисление - это изменение состояния системы. Любое изменение системы требует энергии. Если собрать вычислительную машину, которая 100% получаемой энергии будет тратить на вычисления, т.е. вообще без потерь, то всей энергии Солнца даже близко не хватит на подбор 256-битного ключа. Энергии взрыва сверхновой должно почти хватить.
Фокус в том, что процессоры фактически тратят 100% энергии на вычисления. Когда процессор что-то вычисляет - он меняет состояние своих транзисторов. Чтобы поменять состояние транзистора (открыт/закрыт) нужна энергия на переключение затвора транзистора. В современном процессоре несколько миллиардов транзисторов, которые меняют свое состояние при вычислении, от этого процессор и нагревается, фактически расходуя 100% энергии на вычисление.
@@GennPen нет.
Во-первых, передача сигнала между транзисторами идёт по медным проводникам, у которых есть сопротивление.
Во-вторых, большая часть энергии, которую транзистор рассеивает в виде тепла, выделяется _не из-за затрат на переключение_, а потому, что между двумя состояниями есть время, в течение которого изменяется сопротивление транзистора, т.е. он ненадолго превращается в нагреватель.
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Пожалуйста сделайте видео,где подробно объясняется про стрелочную нотация конвея.Очень интересно,но я не могу понять.
Конвея? Мб, Кнута?
@@TheKinoGo Есть Конвей,Кнут,Боуерс,гиперстепенной факториал.Но теперь я уже знаю как это работает.
@@TheKinoGo Нотация Кнута давольно слабая,и медленная...очееень медленная.А нотация Конвея просто немного сильнее.
@@life7052 Не знал про этих ребят. Почитаю на досуге.
@@TheKinoGo Если будет что-то непонятно,можешь спросить.
Надеюсь в дальнейшем будет больше переводов этого канала
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
это не совсем так
у BTC есть коллизии и реальное количество ключей это 2^160-1
а если брать не 1 ключ, а 50,000,000 ненулевых адресов, то вероятность уже намного выше.
i3 подойдёт?
А за сколько времени интегральные схемы угадывают эти ША коды?
За 15 минут все майнеры вместе могут подобрать 40 битов из 256, вот можешь посчитать сколько надо чтобы все перебрать.
Редме 9а потянет?
А что если научат квантовый компьютер начать делать данные вычисления, то расчеты были бы другими? Но к сожалению на данный момент квантовый компьютер умеет только быстро складывать 2+2 (
В общем сложно будет взломать
Где-то я уже это видел!!!...
Откуда вывод что для получения сообщения нужно 2^256 попыток? Что вам даст перебор битов хеша если начальное сообщения вы из него не получите? Функция работает только в одну сторону.
возможно имелось ввиду что из-за равномерного распределения пребрав 2^256 слов можно получить все возможные хеши и бла бла, но вообще оч хороший вопрос, ибо по сути в видео лишь описано насколько 2^256 много
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
апуеть что я посмотрел
Я с 2030-ого года.Сейчас это изи вычислить
Конечно его не используют шас же квантовая шифрование
Если так то почему нельзя по заданному sha 256 генерировать файлы
Потому что при расчете хешей используются необратимые вычисления. То есть например A + B = C. Зная C, мы не можем понять, какие были A и B.
@@arm-architector да, но мы можем получить функцию которая показывает всевозможные a и b для заданного c.
Кляты шахтеры мой пароль от вконтактика подбирают!
Если использовать RSA-алгоритм (ансинхронное шифрование), то перебор значений для идеального 1028-битного ключа займёт десятки лет.
Прикол rsa в том, что любой может передать тебе любые данные на основе ключа шифрования, но через этот ключ не возможно расшифровать сообщенте. В основе алгоритиа используется алгоритм эйлера. Придумываются два 512-ти битных фактора (случайные простые числа, довольное близкте к границе 2^512), и перемножая их получается ооочень большое число, у которого всего 4 делителя. Это 1, он сам, и эти 2 случайный числа. То вот расшифровать сообщение может только тот, кто знает эти 2 числа, а для шифрации их знать не надо. На то, что бы найти делители 2-ух в 1024 степени может уйти от пары до десятка лет.
Алгоритм rsa правда очень увесистый, и зашифрованое сообщение может увеличется в весе в 16 раз, по этому его обычно используют на этапе handshale (tls), для того, что бы безопасно передать ключ aes, через который уже будет производится основное обещение.
В общем интересная тема для размышления. Она является одной из важных тем в бэк-енд разработке, и одной из самых важных тем в роботе с сокетом, соединением и протоколами.
Так а тот же алгоритм, только не с ноутбуками и ГПУ, а вот этими спец схемами, что будет?
Если взять все которые сейчас есть на нашей планете то чтобы подобрать один код понадобится примерно 300 млрд лет.
Класс.
Но лучше бы если бы переводили руссифицированный вариант и избегали таких словечек как ДжиПиЮ, а говорили например ГПУ.
А как вы расшифровываете ГПУ?
@@imholynx графикс просессинг юнит
@@kirillernandez8838 ... унит
@@imholynx грфическое процессорное устройство или типо того
Примерно как БФГ (биг факинг ган)
Представляете, как нам смешно это слушать в 2030 году?
Не смешно будет...
@G EY мы из 3077 у нас 7³⁴² шифр
А почему? Мощности настолько радикально не вырастут и вообще говоря вероятно никогда
@@ИльдарБулатов-т4х «640КБ должно быть достаточно для каждого» (640K ought to be enough for anybody) - легендарная фраза, приписывается Биллу Гейтсу, основателю Microsoft, 1981-й год
А есть еще такая хитрожопая штука как rainbow-таблицы. И хоть вероятность отыскать там значение нужного хэша мала, при учете того, что "часто" хэшируется одно и тоже тоже значение - эта вероятность все меньше и меньше )) (но, оговорюсь, для блокчейна - одни и те же значения как бы не должны встречаться))
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Кароче говоря, абсолютно безопасное
смотрел это видео без перевода, с переводом намного удобнее)
Это не про безопасность, это про цифры. Лучше рассказали бы каким образом 256-битное простое число находится. Потому что если оно из словаря, то суперкомпьютера не понадобится вовсе.
Алгоритмы SHA предназначены для защиты исходного слова, так что поиск кодировки через подбор изначального слова - не очень актуальная задача.
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Какой толк в самом лучшем замке, если окно открыто))
А что за трек?
Какой трек?
@@VertDiderScience музыка на фоне
Вот сайт с шаурмой works
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Да, кажется круто, но если вспомнить что ещё только 50 лет назад люди использовали счёты , то сделав небольшую поправку, можно представить что 256 битного ключа будет мало. Всё относительно. Мдя...
Уже прогресс остановился, процессоры практически не становятся мощнее
Переведите перый ролик пожалуйста.
Ничего, квантовый компьютер справится
@@Nick--Name так.. я пропустил все самое интересное. Цистерна подъехала с жижким водородом, надо было слить свое.
Есть же квантовая криптография.
@@Nick--Name А можно узнать, когда и кому удалось ломануть 256-битный ключ? Не важно чем, транзисотрным или кавнтовым компьютером. А то оказывается, что все симметричное шифрование в мире медным тазом накрылось, а никто и не знает.
@@SilverHarold о них пишут в желтой прессе
Ничего он не справится. Всё, что он сделает - инвертирует все 2 в 256 степени хешей одновременно. И вы получите то же самое число исходных данных, где только одно верное. А сортировать исходные данные компьютер за вас не станет
Квантовый компьютер в помощь.
вариант, но мне кажется и тут нет никакой гарантии
просто нужно компьютер помощнее )))
Думаю что данные вычисления будут пустотами в будущем, если мы будем живы и как Расса будем развиваться во всех аспектах, потому что для нас данные цифры фактически котируются бесконечностью, а для будущих поколений они будут эквиваленты единице
че ты несешь вообще
Все это так долго? Тогда понятно почему цена ростет...
Ничего не понял но было интересно
1 терморектальный криптоанализатор расшифровывает SHA256 секунд за за 10.
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Я немного запутался
Это первые 3 года так, потом разберёшься.
Нихера не понял, но очень интересно.
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
0:40 не в среднем, а в худшем
И все таки есть более надёжное шифрование.
Чем это ненадёжно?
@@chubrik2 квантовые компы могут значительно больше...
@@stepanpetei2405 что именно?
Безопасность это миф)
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Мы на пороге квантового майнинга?
Врядли
Нет))
А вправду за какое количество времени можно подобрать 256 бит на квантовых вычислениях?
В теории - очень быстро, за пару месяцев. В реальности имеющиеся квантовые компы не являются "истинно квантовыми", и большинство традиционных алгоритмов (читай вычислений) на них работают примерно также, как на обычных ЦП. Может, я отстал от жизни, так что поправьте, если найдёте что-то интересное.
Если все перебирать в лоб, то так и будет. Но взлом так не работает - мы живем не в идеальном мире.
Для интересующихся: помнится на хабре был популярный обзор атаки SWEET32 для 64 битных блоков.
ну так видео не о взломе, всего лишь визуализация огромности(если так можно сказать) вариантов значений в 256 битах
Квантовый компьютер такой:
- Hold my beer..
Да не смеши людей. Они пока что даже обычные вычисления выполняют еле-еле, через пень-колоду. До серьёзных результатов там, как раком до Китая.
@@alexkart9239 просто куча школьников начитались желтых заголовков про величие квантовых компьютеров и теперь куча таких комментов
В чем проблема это взломать не перебором, а через алгоритмический анализ?
Так он каждый раз условно генерится рандомно-не?
Ну создайте такой алгоритм.. вам Нобель по математике обеспечен)) ( ..на самом деле НЕТ, за математику Нобелевку не дают, но у них есть своя престижная премия)) ..ну и прославитесь на весь мир... раз плёвое дело, чего там.. садитесь изобретать)))
Проблема в том, что все попытки такого анализа показали, что взлом невозможен. Для крипты изначально были выбраны алгоритмы, проверенные и активно используемые в банковской сфере. Они были априори надёжными на тот момент и являются таковыми сейчас.
ru.m.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D1%85%D0%B5%D1%88-%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F
Требования
алгоритм необратим. Например x | 1 = 1. У тебя 2 варианта х: 1 и 0.
В этих алгоритмах есть потеря начальных данных, из-за чего восстановить их невозможно. Это тебе не квадратное уравнение
но квантовый компьютер должен подобрать эти значения очень быстро
Ммм... Нет.
.
Iris pro 640 не разгадает наверное
ок
квантовый компуктер даже заморачиваться не будет с перебором, просто выдаст тебе сразу ответ)
Если речь о хэш-функциях, то нет. Квантовые алгоритмы радикально ускоряют вычисление приватного ключа по известному публичному в современных асимметричных криптографических схемах (RSA, ECDSA), но гораздо хуже работают с хэшами. SHA-256 от них не падёт, в общем
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
ША 256 )))
А теперь пожалуйста видео как при таком 256бит шифровании МВД и ФСБ с легкостью читают нашу почту и другие сообщения???
Ответ сначала передается ключ в нешифрованном виде а затем начинают передавать информацию зашифрованную этим ключом. Ключ в реальном времени считывается и запоминается серверами - и вы голый!!!Все ключи дешифровки находятся на вашем компьютере/телефоне и достаются с помощю программ - троянов от ФСБ и МВД которые не упорно видят антивирусы и если у вас нет программы собственного шифрования с ключом не хранящемся в реестре любое шифрование и обещанную вам безопасность слейте в сартир. Но если вы начнете открыто передавать шифрованный текст/сообщения вам просто отрубят интернет.
В открытом виде передается публичный ключ, а видео больше применимо к подбору приватного.
кхем. Передается открытый ключ. Единственный способ получить инфу - атака посередине. Но она контрится сертификатом. Никаких вредоносных программ от спец.служб нет. Никакой приватный ключ никто не узнает. Просто ваши переписки, например вк, хранятся на серверах в России и шифруются местным шифрованием, к которому вы никакого дела не имеете. https и прочее лишь для передачи клиент-сервер. На самом сервере все сохраняется так, как выгодно владельцу. Хоть фул в открытой форме. А Раз сервера в России, то и рос. спец.службам надавить на компанию и узнать инфу не сложно.
Ведь в теории это работает так:
вы отвечаете за свое молчание. Сервер отвечает за свое молчание. Вы оба в домике, вы в безопасности. Ваши данные под защитой. А вот выходить на улицу и передавать сообщения - опасно, ведь все в открытом доступе. По этому там и так много защиты.
@@kkkargeva Гы - (я смеюсь!) А кто вам сказал что нельзя получить ваши сертификаты с помощью КГБ/ФСБ троянов? Кажется вышел даже закон когда любое компьютерно - телефонное (коммуникационное) оборудование должно продаваться с "некоторым???" (очень интересная формулировка)предустановленным русским софтом! Самый маленький троян который я встречал весил меньше 50кб - легко спрятать в любой современной проге. Все это шифрование достаточно надежно если ключ (не менее 512) передан отдельно (в другое время и по другим каналам) . Но ключем может быть любая инфа главное не хранить его и прогу для дешифрования на этом же компе/телефоне - и общайтесь на здоровье!
Ну потому что в ФСБ ничего расшифровывать не надо они и так имеют доступ ко всей информации Яндекс и mail.ru. А вот импортные сервисы им пока не по зубам.
@@Velo-Bomzh Это было давно тому назад ! Если они не смогут читать ваши сообщения на любых(почти) иностранных серверах они просто отрубят эти сервера (такие и сейчас есть и наши "Господа - хорошие" сами ими пользуются.. Вспомните скандал когда в россии хотели запретить айфоны потому что не могли взломать защиту и шифрование. Майкрософт "лег" сразу, за ним Гоогле и другие!!! Стив Джобс держался до последнего (пока не умер). А может от того и умер что ни своим ни чужим шифрование айфонов не отдавал - Очень уж неудобный чел был для ФСБ,ЦРУ,ФБР и прочих любителей заглядывать в чужой карман , чужие штаны и чужие мозги.У Блакберри было свое и очень сильное шифрование - нельзя было не прослушать ни прочитать !!! Много в росии продается Блакберри? Их выжили со всех рынков большинства стран !!! Однако в некоторых странах эти телефоны и сейчас используются правительствами и спецслужбами.
Дизлайк за кликбейтный заголовок, видео совершенно не про шифрование, в заголовке оригинала про шифрование тоже ничего не написано
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Вообще полная бредятина, мало того что устройство алгоритма представленною не верно, так ещё сама идея взлома основана на этом бредовом представлении.
Них@@ не понятно, но очень интересно
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Куча КилоГуглов = 1 паяльнику
И от этого есть защита)
Специальный пароль, который не расшифровывает, а уничтожает данные. Ну это если до изъятия диска и прочего.
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
а еще есть перспективные фотонные "процессоры". ТУт сразу тактовая частоты возрастает на порядки.
Срочно иди в библиотеку за книжкой "архитектура ЭВМ". Коган Борис Моисеевич. Удачи!
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Але квантовий комп'ютер буде колоти ті хеши як горіхи.