RSA алгоритм. Шифровка. Информационная безопасность, криптография, тайнопись. Простые числа.

Поделиться
HTML-код
  • Опубликовано: 5 окт 2024
  • В этом видео Вы узнаете про RSA algorithm более подробно. Криптография использует этот алгоритм, чтобы информационная безопасность была на высоком уровне. Такая тайнопись использует простые числа для формирования публичного и личного ключа.
    Детали и принципы формирования блоков:
    en.wikipedia.o...
    Всё самое интересное на канале BrainFitness
    Группа Вконтакте: id47721...
    Поддержка канала:
    ЯндексДеньги: 410015748950060
    www.donational...

Комментарии • 104

  • @laterfokus5448
    @laterfokus5448 3 года назад +16

    (3+375)%377=1, а не 378

    • @2lukan1
      @2lukan1  3 года назад +4

      Спасибо за поправку!) Вы первый кто заметил и перепроверил расчёты)

    • @laterfokus5448
      @laterfokus5448 3 года назад

      @@2lukan1 Это мелочи. Ролик классный. Про эллиптические кривые будет?

    • @laterfokus5448
      @laterfokus5448 3 года назад +5

      Там, кстати, на 15:05 описка была - в правой нижней части (6,9,27,46) 46 надо на 43 исправить. :)

    • @Дмитрий-ж3и5о
      @Дмитрий-ж3и5о 2 года назад

      @@2lukan1 написал Вам в ВК, надеюсь ответите)

    • @ОстапГоликов
      @ОстапГоликов 4 месяца назад

      Не хочу умничать но деление - /, а не %.

  • @ordina_ry
    @ordina_ry 3 года назад +31

    Когда смотрю такие видео понимаю какие умные люди есть на земле, и какой я овощ в этом огромном мире))

    • @redhook777
      @redhook777 Год назад +1

      Ну, ты хотя бы смотришь такие видео и развиваешься

    • @myrov3650
      @myrov3650 Год назад

      мне тоже, а еще после этого понимаешь что ты какашка и жить больше не хочется

    • @МаксимЭлектрик-р3ы
      @МаксимЭлектрик-р3ы 8 месяцев назад

      12:23 Начните с того, чтоб 236 возвести в степень 269? 😊 Остальное всё покажется более простым)

  • @СергейДолжиков-й4х
    @СергейДолжиков-й4х Месяц назад +1

    Спасибо, первый раз увидел процесс расшифровки. Обычно говорят только о шифровке.

  • @vestmd
    @vestmd 4 года назад +10

    Спасибо, посмотрел несколько объяснений, только здесь стало понятно.

    • @2lukan1
      @2lukan1  4 года назад +1

      И Вам спасибо за хороший отзыв!)

  • @Игорь-ц2б8в
    @Игорь-ц2б8в 8 месяцев назад +1

    Большое спасибо.
    Всё просто и доступно

  • @Бейнесабақтар-и2н
    @Бейнесабақтар-и2н 5 месяцев назад +1

    Спасибо большое! Очень понятно объяснили

  • @user-xv4id8ns1m
    @user-xv4id8ns1m 2 года назад +3

    Очень ясно и доступно! Спасибо большое

  • @ytooo4ka718
    @ytooo4ka718 Год назад +1

    Низкий поклон автору. Рассказал все по делу. 12/10

    • @2lukan1
      @2lukan1  Год назад

      Благодарю за хороший отзыв!)

  • @servenserov
    @servenserov 3 года назад +4

    *Я уехала.*
    _Твоя крыша_
    Однако, лайк 👍 однозначно!

  • @ЕвгенийБесфамильныйя

    Лучшее объяснение из тех что видел. Правда "прочувствовать" всю глубину глубин все равно не смог. Не всем дано)

  • @markosh2357
    @markosh2357 7 месяцев назад +1

    спасибо! очень интересно объясняете

  • @Solozon3
    @Solozon3 3 года назад +7

    Хорошее видео, спасибо!
    Возможно стоило упомянуть, что в реальности RSA редко используется для шифрования именно исходных данных. Чаще всего оно используется для обмена ключами и перехода к симметричной схеме шифрования (AES, DES, Blowfish.. и тд)

    • @2lukan1
      @2lukan1  3 года назад +1

      Соглашусь с Вами. Спасибо за конструктивную критику и хороший отзыв!)

  • @2lukan1
    @2lukan1  4 года назад +5

    RSA алгоритм Шифровка - algorithm Информационная безопасность, криптография, тайнопись Простые числа

    • @pavelchagovskiy6447
      @pavelchagovskiy6447 4 года назад +1

      Здравствуйте. Огромное Вам спасибо. Я хочу реализовать собственный алгоритм на базе RSA. С помощью теста Ферма и Миллера-Рабина удалось получить 400значные простые. Хватит ли этого для хорошей криптостойкости? И можно поподробнее про алгоритмы статистического запутывания? Спасибо Вам преогромное за все! Очень помогли.

  • @Skynet_is_Watching_You
    @Skynet_is_Watching_You 3 года назад +1

    Ну теперь уж точно понял как это работает, спасибо

  • @ВикторЩербаков-ь4б
    @ВикторЩербаков-ь4б 2 года назад +1

    Отличное видео! Сложно сходу всё запомнить и уловить, но если это сразу самому делать, то самое то.

    • @2lukan1
      @2lukan1  2 года назад

      Благодарю за хороший отзыв!)

  • @kostantop
    @kostantop 3 года назад +1

    Спасибо большое, я теперь понял как работает RSA алгоритм

    • @2lukan1
      @2lukan1  3 года назад +1

      И Вам спасибо за хороший отзыв!)

  • @mcnew694
    @mcnew694 Год назад +1

    Гениально

  • @mmyes8076
    @mmyes8076 3 года назад +2

    Спасибо

  • @adelrat-gaming
    @adelrat-gaming Год назад +1

    Да, полезно)

    • @2lukan1
      @2lukan1  11 месяцев назад

      Благодарю за хороший отзыв!)

  • @yuliyacher67
    @yuliyacher67 4 года назад +1

    Чётко, ясно, превосходно!

    • @2lukan1
      @2lukan1  4 года назад

      Благодарю!)

  • @ВиталийСергеев-я6т
    @ВиталийСергеев-я6т 4 года назад +2

    спасибо!

    • @2lukan1
      @2lukan1  4 года назад +1

      И Вам спасибо за отзыв!)

  • @mastergun7529
    @mastergun7529 2 года назад

    спасибо большое, понятно объяснили, а то никак не мог понять

  • @fatalick
    @fatalick 4 года назад +4

    Спасибо за труд! Дополнительные алгоритмы - похоже на блокчейн.

    • @2lukan1
      @2lukan1  4 года назад +2

      Да. Мне тоже так думается, хотя в их тонкости не вникал)

  • @mirandal9987
    @mirandal9987 2 года назад +1

    Спасибо вы меня спасли

    • @2lukan1
      @2lukan1  2 года назад

      Благодарю за хороший отзыв!)

  • @AaOneRey
    @AaOneRey 10 месяцев назад

    к сожалению ваш алгоритм очень хорошо работает только с конкретными простыми числами из видео. как только мы меняем их на другие простые числа, алгоритм перестает правильно шифровать и дешифровать сообщение

    • @2lukan1
      @2lukan1  9 месяцев назад

      Начнём с того, что это не мой алгоритм :) Я лишь представил его в более-менее понятной форме. Если у Вас не работает - ищите ошибку в Ваших вычислениях.

  • @ArturchikTest
    @ArturchikTest Год назад

    Вопрос: Есть ли такие составные числа с которыми алгоритм RSA работает корректно? Или нужны только простые? Меня не парит безопасность, в принципе можно ли зашифровать алгоритмом RSA, а затем правильно расшифровать если p и q составные или хоть одно составное? Если нет таких чисел и для корректной работы RSA нужны только простые p и q то возникает другой вопрос: А нафига тогда все эти тесты на простоту? Не проще ли взять два числа и если на них работает RSA то значит они простые? А если есть такие составные p и q на которых алгоритм работает корректно то дайте пример таких чисел :-)

  • @МаксимЭлектрик-р3ы
    @МаксимЭлектрик-р3ы 8 месяцев назад

    12:23 Как на обычном колькуляторе 236 возвести в степень 269? 🧐

  • @MichaZakHuk
    @MichaZakHuk Год назад

    Добрый вечер!
    Есть возможность получить презентацию?
    Был бы Вам безумно благодарен!

  • @muchomed
    @muchomed 4 месяца назад

    1. Простое число (3:33) - лишнее правило

  • @vestmd
    @vestmd 4 года назад +2

    А есть программа которая позволяет автоматизировать создание ключей RSA, шифрование и дешифровку? Было бы интересно, если телефоны всей сваей информацией обменивались таким способом

    • @2lukan1
      @2lukan1  4 года назад +1

      да есть онлайн генераторы. Например travistidwell.com/jsencrypt/demo/

    • @ВладЗахарченко-х7н
      @ВладЗахарченко-х7н Год назад

      Gpg обычно в linux сразу есть

  • @ДенисКривелёв-п7ь
    @ДенисКривелёв-п7ь 2 года назад

    Я ради интереса написал программку на питоне которая выбирает все простые числа в диапазоне от 1 до заданного.
    По принципу "Решето Эратосфена".
    Компьютер у меня не самый мощный но тем не менее работает.
    Я запустил свою программу с заданием до 5000. Программа работала минут десять.
    Число сравнительно не большое. Как тогда справляются современные компьютеры с большими числами?!
    Чтобы данный комментарий зашифровать - придется совершить миллионы итераций.
    Не судите за наивность вопроса, я не профессиональный хакер.

  • @ОстапГоликов
    @ОстапГоликов 4 месяца назад +1

    Говори уже приват, а то ихнее прайвет по разному произносится в Сан Франциске и Чикаге.

  • @enottom2003
    @enottom2003 4 года назад +1

    А зная модуль, е и остаток нельзя попытаться методом перебора подобрать? То есть прибавлять к 2-ум 21 до тех пор, пока из суммы нельзя будет взять целый корень 5-ой степени? Ну, как вариант просто

    • @2lukan1
      @2lukan1  4 года назад

      Спасибо за вопрос. В этом и проблема - именно узнать модуль :) Если числа 32 значные, к примеру, вычислить модуль очень сложно, даже используя современные компьютеры. На это могут уйти годы непрерывных вычислений.

    • @enottom2003
      @enottom2003 4 года назад +2

      @@2lukan1 так модуль же в открытом ключе передается, как и шифрованное сообщение
      (То есть я не имел ввиду разложить модуль на р и q, я имел ввиду попробовать сделать обратные действия тем, с помощью которых шифровали текст)

    • @enottom2003
      @enottom2003 4 года назад +1

      @@2lukan1 то есть попытаться сделать обратные действия тем которые показаны на 7:00 минуте в видео

    • @2lukan1
      @2lukan1  4 года назад +1

      Дело в том, что для того чтобы правильно разложить - нужно ещё число d (степень в примере на 7:00 минуте). Сложно подобрать именно его, т.к. оно может быть очень большим по длине. Оно вместе с модулем, как Вы и сказали, есть в личном ключе. В открытом есть модуль и открытая экспонента, но не d.

  • @alex-web7553
    @alex-web7553 3 года назад +1

    Здравствуйте! Спасибо огромное за ролик, но мне не ясен один момент. Что делать, если X >= mod? Надо использовать сложение по модулю?

    • @Solozon3
      @Solozon3 3 года назад +1

      Нужно заранее выбирать mod такой, чтобы он был больше, чем ваш максимально возможный Х. Или как-то иначе сначала преобразовать / разбить Х, чтобы число получилось меньше модуля

    • @alex-web7553
      @alex-web7553 3 года назад

      @@Solozon3 Спасибо

  • @darkbank5634
    @darkbank5634 3 года назад +2

    а как вы возводите в степень такие большие числа? можете пожалуйста подсказать

    • @2lukan1
      @2lukan1  3 года назад +1

      Для этого есть множество онлайн калькуляторов. В windows 10, если не ошибаюсь, даже можно работать с большими числами.

    • @Роликиизпрактики
      @Роликиизпрактики 4 месяца назад

      Здравствуйте! 236 и не надо возводить в степень 269. Нам надо лишь вычислить остаток от деления (236 в степени 269) на модуль, т. е. на 377. Для этого есть особое правило.
      Например, пусть хотим найти остаток от деления (5 в степени 7) на модуль 3.
      1) Показатель 7 раскладываем на небольшие слагаемые: 7=2+2+3. Составляем произведение степеней числа 5: (5 в степени 7)=25*25*125.
      2) Затем остаток от деления 25 на 3 даст 1, остаток от деления 125 на 3 даёт 2. Находим произведение остатков1*1*2=2.
      3) И, наконец, ещё раз находим ещё один остаток - от деления произведения остатков 2 на 3. Получится 2.
      Можно и
      1) 7=1+3+3. тогда будет (5 в степени 7)=5*125*125.
      2) Остатки от деления этих сомножителей на 3 будут 2, 2 и 2. 2*2*2=8.
      3)Остаток от деления 8 на 3 опять даёт 2.
      Можно и как 7=1+2+2+2 и т. д. Эти показатели должны быть большими настолько, чтобы компьютер мог вычислить степени достаточно быстро.
      С уважением Александр Афанасьев.

  • @sergbo3114
    @sergbo3114 3 года назад

    Спасибо за видео. Однако есть вопрос. Число d которое обратное е оно тоже должно быть простым? СПС

    • @kostantop
      @kostantop 3 года назад

      Наверное

  • @palyura1162
    @palyura1162 2 года назад +1

    15:28 (=6, =9, =27, =43) (=6, =9, =27, =46), т.е. =43 =46

    • @2lukan1
      @2lukan1  2 года назад

      Да - опечатка с моей стороны)

  • @pavelchagovskiy6447
    @pavelchagovskiy6447 4 года назад +1

    А если шифровать все одним блоком когда длина сообщения позволяет? Нужен ли в таком случае алгоритм запутывания? Например шифровать не отдельно 22, 22, а 2222.

    • @2lukan1
      @2lukan1  4 года назад +1

      Спасибо за вопрос. Я бы использовал алгоритм запутывания даже в этом случае - т.к. это даст дополнительную защиту от взлома + использовал бы выравнивание. Но вообще - чем короче сообщение, которое шифруется, тем сложнее его взломать. Поэтому число 2222 будет расшифровать сложно, даже без дополнительных алгоритмов)

    • @pavelchagovskiy6447
      @pavelchagovskiy6447 4 года назад +2

      @@2lukan1 А что такое алгоритм выравнивания? :-) Саму схему RSA мне удалось получить. Даже вышло с достаточно большим модулем 800-разрядное число... хотя я очень намучался с этим, но длинная арифметика решает. Формулы опробовал - все работает как часы. А вот что с этим делать дальше и насколько это безопасно? Насколько я понимаю пока Ваше сообщение меньше модуля - разбивать его на части нет смысла? Сильно увеличивается длина шифровки плюс, поскольку например 27 (скажем буква "а" из кодовой таблицы) это всегда строго определенная комбинация шифра, т.е. если шифровать посимвольно, то либо все запутываем, либо привет частотный анализ...

    • @2lukan1
      @2lukan1  4 года назад +2

      Про модуль - согласен с Вами. Если число меньше, то смысла нет. Если используются всегда одинаковые коды букв, а не гомофоническое шифрование, то да - без запутывания не обойтись)

  • @terminator6866
    @terminator6866 2 года назад +1

    Привет

  • @evilsseed
    @evilsseed 3 года назад +1

    16:07 разве 3+375 не даст по модулю 1?

    • @2lukan1
      @2lukan1  3 года назад

      Да. Спасибо за внимательность и замечание!) Закрепил один комментарий это поясняющий.

  • @curiositymars5502
    @curiositymars5502 3 года назад

    Каким тогда образом формируется или передается закрытый ключ на Приемной стороне если модуль формируется только на передающей?

    • @Bagasl
      @Bagasl 3 года назад +2

      Стороны обмениваются открытыми ключами, закрытый оставляют у себя.
      Ты берешь свое сообщения для друга, шифруешь его открытым ключом друга, отдаешь ему. Он его расшифровывает закрытым.
      Друг берет сообщение для тебя, шифрует твоим открытым ключом, отдает тебе. Ты его расшифровываешь своим закрытым

    • @СтепанШляпников-т7э
      @СтепанШляпников-т7э 2 года назад +1

      Открытые ключи, на то и открытые, чтобы их мог получить каждый

  • @ДмитрийЛарин-я1у
    @ДмитрийЛарин-я1у 2 года назад

    Я вот только не понял-" передаём через инет, и начинаем дешифровывать"... Всмысле???? Дешифровывать должен тот, кому я передаю слово "евро", а его устройство как это сделает, если дешифрующие числа у меня же???

    • @2lukan1
      @2lukan1  2 года назад

      Есть 2 ключа - публичный, который известен всем и личный (приватный), который храниться только у того человека, который будет осуществлять дешифровку. Естественно, что его этому человеку передают заранее. Без личного ключа дешифровку сделать не получится, т.к. данные ключи ассиметричны.

    • @ДмитрийЛарин-я1у
      @ДмитрийЛарин-я1у 2 года назад +1

      @@2lukan1 но если его передают заранее, значит его можно перехватить? В чем же защита тогда?

    • @2lukan1
      @2lukan1  2 года назад

      @@ДмитрийЛарин-я1у Передают лично - не по сети интернет)

    • @ДмитрийЛарин-я1у
      @ДмитрийЛарин-я1у 2 года назад

      @@2lukan1 если я сейчас с вами общаюсь. Это же защищенная передача данных?

    • @2lukan1
      @2lukan1  2 года назад

      @@ДмитрийЛарин-я1у Если смотреть со стороны просмотра информации, то абсолютно нет. Однако другие люди, кроме Вас, не смогут мне написать именно с вашего ютуб аккаунта, т.к. он использует минимум логин и пароль для входа.

  • @Oleg50600
    @Oleg50600 Год назад

    12:15 "236 возводим в степень 269" у меня ни один калькулятор это не вычислил... Я понимаю что там ещё делим по модулю и число не такое страшное.. Но как это делает тогда машина?? Я вообще не врубаюсь

    • @Роликиизпрактики
      @Роликиизпрактики 4 месяца назад +1

      Здравствуйте, Олег. 236 и не надо возводить в степень 269. Нам надо лишь вычислить остаток от деления (236 в степени 269) на модуль, т. е. на 377. Для этого есть особое правило.
      Например, пусть хотим найти остаток от деления (5 в степени 7) на модуль 3.
      1) Показатель 7 раскладываем на небольшие слагаемые: 7=2+2+3. Получаем произведение степеней числа 5: (5 в степени 7)=25*25*125.
      2) Затем остаток от деления 25 на 3 даст 1, остаток от деления 125 на 3 даёт 2. Находим произведение остатков1*1*2=2.
      3) И, наконец, ещё раз находим ещё один остаток - от деления произведения остатков 2 на 3. Получится 2.
      Можно и
      1) 7=1+3+3. Тогда будет (5 в степени 7)=5*125*125.
      2) Остатки от деления этих сомножителей на 3 будут 2, 2 и 2. 2*2*2=8.
      3)Остаток от деления 8 на 3 опять даёт 2.
      Можно и как 7=1+2+2+2 и т. д.
      С уважением Александр Афанасьев.

    • @Oleg50600
      @Oleg50600 4 месяца назад

      @@Роликиизпрактики спасибо за наглядный пример. Надо будет пересмотреть ролик.

  • @MrZAHAR11111
    @MrZAHAR11111 2 года назад

    а как найти d? 10:57

  • @РитаМилкова-с8я
    @РитаМилкова-с8я 2 года назад

    "Цифра 369".....