RSA алгоритм. Шифровка. Информационная безопасность, криптография, тайнопись. Простые числа.

Поделиться
HTML-код
  • Опубликовано: 9 янв 2020
  • В этом видео Вы узнаете про RSA algorithm более подробно. Криптография использует этот алгоритм, чтобы информационная безопасность была на высоком уровне. Такая тайнопись использует простые числа для формирования публичного и личного ключа.
    Детали и принципы формирования блоков:
    en.wikipedia.org/wiki/Block_c...
    Всё самое интересное на канале BrainFitness
    Группа Вконтакте: id477212529
    Поддержка канала:
    ЯндексДеньги: 410015748950060
    www.donationalerts.com/r/2lukan1
  • РазвлеченияРазвлечения

Комментарии • 101

  • @laterfokus5448
    @laterfokus5448 3 года назад +15

    (3+375)%377=1, а не 378

    • @2lukan1
      @2lukan1  3 года назад +4

      Спасибо за поправку!) Вы первый кто заметил и перепроверил расчёты)

    • @laterfokus5448
      @laterfokus5448 3 года назад

      @@2lukan1 Это мелочи. Ролик классный. Про эллиптические кривые будет?

    • @laterfokus5448
      @laterfokus5448 3 года назад +4

      Там, кстати, на 15:05 описка была - в правой нижней части (6,9,27,46) 46 надо на 43 исправить. :)

    • @user-uw1dx7ly9j
      @user-uw1dx7ly9j 2 года назад +1

      @@2lukan1 написал Вам в ВК, надеюсь ответите)

    • @user-rl9et4qx8d
      @user-rl9et4qx8d Месяц назад

      Не хочу умничать но деление - /, а не %.

  • @ordina_ry
    @ordina_ry 3 года назад +30

    Когда смотрю такие видео понимаю какие умные люди есть на земле, и какой я овощ в этом огромном мире))

    • @redhook777
      @redhook777 Год назад +1

      Ну, ты хотя бы смотришь такие видео и развиваешься

    • @myrov3650
      @myrov3650 Год назад

      мне тоже, а еще после этого понимаешь что ты какашка и жить больше не хочется

    • @user-jr6ue7rk9p
      @user-jr6ue7rk9p 5 месяцев назад

      12:23 Начните с того, чтоб 236 возвести в степень 269? 😊 Остальное всё покажется более простым)

  • @user-xv4id8ns1m
    @user-xv4id8ns1m 2 года назад +3

    Очень ясно и доступно! Спасибо большое

  • @vestmd
    @vestmd 3 года назад +10

    Спасибо, посмотрел несколько объяснений, только здесь стало понятно.

    • @2lukan1
      @2lukan1  3 года назад +1

      И Вам спасибо за хороший отзыв!)

  • @user-fy3iv9dp7g
    @user-fy3iv9dp7g 5 месяцев назад +1

    Большое спасибо.
    Всё просто и доступно

  • @Skynet_is_Watching_You
    @Skynet_is_Watching_You 3 года назад +1

    Ну теперь уж точно понял как это работает, спасибо

  • @markosh2357
    @markosh2357 4 месяца назад +1

    спасибо! очень интересно объясняете

  • @yuliyacher67
    @yuliyacher67 4 года назад +1

    Чётко, ясно, превосходно!

    • @2lukan1
      @2lukan1  4 года назад

      Благодарю!)

  • @user-ig8pg8ov9y
    @user-ig8pg8ov9y 2 месяца назад +1

    Спасибо большое! Очень понятно объяснили

  • @mcnew694
    @mcnew694 Год назад +1

    Гениально

  • @user-xz4ko6dk5p
    @user-xz4ko6dk5p 2 года назад +1

    Отличное видео! Сложно сходу всё запомнить и уловить, но если это сразу самому делать, то самое то.

    • @2lukan1
      @2lukan1  2 года назад

      Благодарю за хороший отзыв!)

  • @mastergun7529
    @mastergun7529 2 года назад

    спасибо большое, понятно объяснили, а то никак не мог понять

  • @kostantop
    @kostantop 3 года назад +1

    Спасибо большое, я теперь понял как работает RSA алгоритм

    • @2lukan1
      @2lukan1  3 года назад +1

      И Вам спасибо за хороший отзыв!)

  • @ytooo4ka718
    @ytooo4ka718 Год назад +1

    Низкий поклон автору. Рассказал все по делу. 12/10

    • @2lukan1
      @2lukan1  Год назад

      Благодарю за хороший отзыв!)

  • @user-ve6ov2qe5y
    @user-ve6ov2qe5y 4 года назад +2

    спасибо!

    • @2lukan1
      @2lukan1  4 года назад +1

      И Вам спасибо за отзыв!)

  • @mmyes8076
    @mmyes8076 3 года назад +2

    Спасибо

  • @servenserov
    @servenserov 3 года назад +4

    *Я уехала.*
    _Твоя крыша_
    Однако, лайк 👍 однозначно!

  • @Solozon3
    @Solozon3 2 года назад +7

    Хорошее видео, спасибо!
    Возможно стоило упомянуть, что в реальности RSA редко используется для шифрования именно исходных данных. Чаще всего оно используется для обмена ключами и перехода к симметричной схеме шифрования (AES, DES, Blowfish.. и тд)

    • @2lukan1
      @2lukan1  2 года назад +1

      Соглашусь с Вами. Спасибо за конструктивную критику и хороший отзыв!)

  • @user-ft3vs4kf2n
    @user-ft3vs4kf2n Год назад +1

    Лучшее объяснение из тех что видел. Правда "прочувствовать" всю глубину глубин все равно не смог. Не всем дано)

  • @adelrat-gaming
    @adelrat-gaming 9 месяцев назад +1

    Да, полезно)

    • @2lukan1
      @2lukan1  8 месяцев назад

      Благодарю за хороший отзыв!)

  • @fatalick
    @fatalick 3 года назад +4

    Спасибо за труд! Дополнительные алгоритмы - похоже на блокчейн.

    • @2lukan1
      @2lukan1  3 года назад +2

      Да. Мне тоже так думается, хотя в их тонкости не вникал)

  • @mirandal9987
    @mirandal9987 Год назад +1

    Спасибо вы меня спасли

    • @2lukan1
      @2lukan1  Год назад

      Благодарю за хороший отзыв!)

  • @2lukan1
    @2lukan1  4 года назад +5

    RSA алгоритм Шифровка - algorithm Информационная безопасность, криптография, тайнопись Простые числа

    • @pavelchagovskiy6447
      @pavelchagovskiy6447 4 года назад +1

      Здравствуйте. Огромное Вам спасибо. Я хочу реализовать собственный алгоритм на базе RSA. С помощью теста Ферма и Миллера-Рабина удалось получить 400значные простые. Хватит ли этого для хорошей криптостойкости? И можно поподробнее про алгоритмы статистического запутывания? Спасибо Вам преогромное за все! Очень помогли.

  • @muchomed
    @muchomed Месяц назад

    1. Простое число (3:33) - лишнее правило

  • @MichaZakHuk
    @MichaZakHuk Год назад

    Добрый вечер!
    Есть возможность получить презентацию?
    Был бы Вам безумно благодарен!

  • @alex-web7553
    @alex-web7553 3 года назад +1

    Здравствуйте! Спасибо огромное за ролик, но мне не ясен один момент. Что делать, если X >= mod? Надо использовать сложение по модулю?

    • @Solozon3
      @Solozon3 2 года назад +1

      Нужно заранее выбирать mod такой, чтобы он был больше, чем ваш максимально возможный Х. Или как-то иначе сначала преобразовать / разбить Х, чтобы число получилось меньше модуля

    • @alex-web7553
      @alex-web7553 2 года назад

      @@Solozon3 Спасибо

  • @terminator6866
    @terminator6866 2 года назад +1

    Привет

  • @pavelchagovskiy6447
    @pavelchagovskiy6447 4 года назад +1

    А если шифровать все одним блоком когда длина сообщения позволяет? Нужен ли в таком случае алгоритм запутывания? Например шифровать не отдельно 22, 22, а 2222.

    • @2lukan1
      @2lukan1  4 года назад +1

      Спасибо за вопрос. Я бы использовал алгоритм запутывания даже в этом случае - т.к. это даст дополнительную защиту от взлома + использовал бы выравнивание. Но вообще - чем короче сообщение, которое шифруется, тем сложнее его взломать. Поэтому число 2222 будет расшифровать сложно, даже без дополнительных алгоритмов)

    • @pavelchagovskiy6447
      @pavelchagovskiy6447 4 года назад +2

      @@2lukan1 А что такое алгоритм выравнивания? :-) Саму схему RSA мне удалось получить. Даже вышло с достаточно большим модулем 800-разрядное число... хотя я очень намучался с этим, но длинная арифметика решает. Формулы опробовал - все работает как часы. А вот что с этим делать дальше и насколько это безопасно? Насколько я понимаю пока Ваше сообщение меньше модуля - разбивать его на части нет смысла? Сильно увеличивается длина шифровки плюс, поскольку например 27 (скажем буква "а" из кодовой таблицы) это всегда строго определенная комбинация шифра, т.е. если шифровать посимвольно, то либо все запутываем, либо привет частотный анализ...

    • @2lukan1
      @2lukan1  4 года назад +2

      Про модуль - согласен с Вами. Если число меньше, то смысла нет. Если используются всегда одинаковые коды букв, а не гомофоническое шифрование, то да - без запутывания не обойтись)

  • @AaOneRey
    @AaOneRey 7 месяцев назад

    к сожалению ваш алгоритм очень хорошо работает только с конкретными простыми числами из видео. как только мы меняем их на другие простые числа, алгоритм перестает правильно шифровать и дешифровать сообщение

    • @2lukan1
      @2lukan1  6 месяцев назад

      Начнём с того, что это не мой алгоритм :) Я лишь представил его в более-менее понятной форме. Если у Вас не работает - ищите ошибку в Ваших вычислениях.

  • @user-hm7fm1it7w
    @user-hm7fm1it7w 2 года назад

    Я ради интереса написал программку на питоне которая выбирает все простые числа в диапазоне от 1 до заданного.
    По принципу "Решето Эратосфена".
    Компьютер у меня не самый мощный но тем не менее работает.
    Я запустил свою программу с заданием до 5000. Программа работала минут десять.
    Число сравнительно не большое. Как тогда справляются современные компьютеры с большими числами?!
    Чтобы данный комментарий зашифровать - придется совершить миллионы итераций.
    Не судите за наивность вопроса, я не профессиональный хакер.

  • @sergbo3114
    @sergbo3114 3 года назад

    Спасибо за видео. Однако есть вопрос. Число d которое обратное е оно тоже должно быть простым? СПС

    • @kostantop
      @kostantop 3 года назад

      Наверное

  • @vestmd
    @vestmd 3 года назад +2

    А есть программа которая позволяет автоматизировать создание ключей RSA, шифрование и дешифровку? Было бы интересно, если телефоны всей сваей информацией обменивались таким способом

    • @2lukan1
      @2lukan1  3 года назад +1

      да есть онлайн генераторы. Например travistidwell.com/jsencrypt/demo/

    • @user-yd1yp2dn7d
      @user-yd1yp2dn7d Год назад

      Gpg обычно в linux сразу есть

  • @palyura1162
    @palyura1162 2 года назад +1

    15:28 (=6, =9, =27, =43) (=6, =9, =27, =46), т.е. =43 =46

    • @2lukan1
      @2lukan1  2 года назад

      Да - опечатка с моей стороны)

  • @user-rl9et4qx8d
    @user-rl9et4qx8d Месяц назад +1

    Говори уже приват, а то ихнее прайвет по разному произносится в Сан Франциске и Чикаге.

  • @user-jr6ue7rk9p
    @user-jr6ue7rk9p 5 месяцев назад

    12:23 Как на обычном колькуляторе 236 возвести в степень 269? 🧐

  • @enottom2003
    @enottom2003 3 года назад +1

    А зная модуль, е и остаток нельзя попытаться методом перебора подобрать? То есть прибавлять к 2-ум 21 до тех пор, пока из суммы нельзя будет взять целый корень 5-ой степени? Ну, как вариант просто

    • @2lukan1
      @2lukan1  3 года назад

      Спасибо за вопрос. В этом и проблема - именно узнать модуль :) Если числа 32 значные, к примеру, вычислить модуль очень сложно, даже используя современные компьютеры. На это могут уйти годы непрерывных вычислений.

    • @enottom2003
      @enottom2003 3 года назад +2

      @@2lukan1 так модуль же в открытом ключе передается, как и шифрованное сообщение
      (То есть я не имел ввиду разложить модуль на р и q, я имел ввиду попробовать сделать обратные действия тем, с помощью которых шифровали текст)

    • @enottom2003
      @enottom2003 3 года назад +1

      @@2lukan1 то есть попытаться сделать обратные действия тем которые показаны на 7:00 минуте в видео

    • @2lukan1
      @2lukan1  3 года назад +1

      Дело в том, что для того чтобы правильно разложить - нужно ещё число d (степень в примере на 7:00 минуте). Сложно подобрать именно его, т.к. оно может быть очень большим по длине. Оно вместе с модулем, как Вы и сказали, есть в личном ключе. В открытом есть модуль и открытая экспонента, но не d.

  • @ArturchikTest
    @ArturchikTest 11 месяцев назад

    Вопрос: Есть ли такие составные числа с которыми алгоритм RSA работает корректно? Или нужны только простые? Меня не парит безопасность, в принципе можно ли зашифровать алгоритмом RSA, а затем правильно расшифровать если p и q составные или хоть одно составное? Если нет таких чисел и для корректной работы RSA нужны только простые p и q то возникает другой вопрос: А нафига тогда все эти тесты на простоту? Не проще ли взять два числа и если на них работает RSA то значит они простые? А если есть такие составные p и q на которых алгоритм работает корректно то дайте пример таких чисел :-)

  • @curiositymars5502
    @curiositymars5502 2 года назад

    Каким тогда образом формируется или передается закрытый ключ на Приемной стороне если модуль формируется только на передающей?

    • @Bagasl
      @Bagasl 2 года назад +2

      Стороны обмениваются открытыми ключами, закрытый оставляют у себя.
      Ты берешь свое сообщения для друга, шифруешь его открытым ключом друга, отдаешь ему. Он его расшифровывает закрытым.
      Друг берет сообщение для тебя, шифрует твоим открытым ключом, отдает тебе. Ты его расшифровываешь своим закрытым

    • @user-en9ro7cz4g
      @user-en9ro7cz4g 2 года назад

      Открытые ключи, на то и открытые, чтобы их мог получить каждый

  • @darkbank5634
    @darkbank5634 3 года назад +2

    а как вы возводите в степень такие большие числа? можете пожалуйста подсказать

    • @2lukan1
      @2lukan1  3 года назад +1

      Для этого есть множество онлайн калькуляторов. В windows 10, если не ошибаюсь, даже можно работать с большими числами.

    • @user-th2yx8cy7e
      @user-th2yx8cy7e Месяц назад

      Здравствуйте! 236 и не надо возводить в степень 269. Нам надо лишь вычислить остаток от деления (236 в степени 269) на модуль, т. е. на 377. Для этого есть особое правило.
      Например, пусть хотим найти остаток от деления (5 в степени 7) на модуль 3.
      1) Показатель 7 раскладываем на небольшие слагаемые: 7=2+2+3. Составляем произведение степеней числа 5: (5 в степени 7)=25*25*125.
      2) Затем остаток от деления 25 на 3 даст 1, остаток от деления 125 на 3 даёт 2. Находим произведение остатков1*1*2=2.
      3) И, наконец, ещё раз находим ещё один остаток - от деления произведения остатков 2 на 3. Получится 2.
      Можно и
      1) 7=1+3+3. тогда будет (5 в степени 7)=5*125*125.
      2) Остатки от деления этих сомножителей на 3 будут 2, 2 и 2. 2*2*2=8.
      3)Остаток от деления 8 на 3 опять даёт 2.
      Можно и как 7=1+2+2+2 и т. д. Эти показатели должны быть большими настолько, чтобы компьютер мог вычислить степени достаточно быстро.
      С уважением Александр Афанасьев.

  • @evilsseed
    @evilsseed 3 года назад +1

    16:07 разве 3+375 не даст по модулю 1?

    • @2lukan1
      @2lukan1  3 года назад

      Да. Спасибо за внимательность и замечание!) Закрепил один комментарий это поясняющий.

  • @user-yw3hl9qz9l
    @user-yw3hl9qz9l 2 года назад

    Я вот только не понял-" передаём через инет, и начинаем дешифровывать"... Всмысле???? Дешифровывать должен тот, кому я передаю слово "евро", а его устройство как это сделает, если дешифрующие числа у меня же???

    • @2lukan1
      @2lukan1  2 года назад

      Есть 2 ключа - публичный, который известен всем и личный (приватный), который храниться только у того человека, который будет осуществлять дешифровку. Естественно, что его этому человеку передают заранее. Без личного ключа дешифровку сделать не получится, т.к. данные ключи ассиметричны.

    • @user-yw3hl9qz9l
      @user-yw3hl9qz9l 2 года назад +1

      @@2lukan1 но если его передают заранее, значит его можно перехватить? В чем же защита тогда?

    • @2lukan1
      @2lukan1  2 года назад

      @@user-yw3hl9qz9l Передают лично - не по сети интернет)

    • @user-yw3hl9qz9l
      @user-yw3hl9qz9l 2 года назад

      @@2lukan1 если я сейчас с вами общаюсь. Это же защищенная передача данных?

    • @2lukan1
      @2lukan1  2 года назад

      @@user-yw3hl9qz9l Если смотреть со стороны просмотра информации, то абсолютно нет. Однако другие люди, кроме Вас, не смогут мне написать именно с вашего ютуб аккаунта, т.к. он использует минимум логин и пароль для входа.

  • @Oleg50600
    @Oleg50600 Год назад

    12:15 "236 возводим в степень 269" у меня ни один калькулятор это не вычислил... Я понимаю что там ещё делим по модулю и число не такое страшное.. Но как это делает тогда машина?? Я вообще не врубаюсь

    • @user-th2yx8cy7e
      @user-th2yx8cy7e Месяц назад

      Здравствуйте, Олег. 236 и не надо возводить в степень 269. Нам надо лишь вычислить остаток от деления (236 в степени 269) на модуль, т. е. на 377. Для этого есть особое правило.
      Например, пусть хотим найти остаток от деления (5 в степени 7) на модуль 3.
      1) Показатель 7 раскладываем на небольшие слагаемые: 7=2+2+3. Получаем произведение степеней числа 5: (5 в степени 7)=25*25*125.
      2) Затем остаток от деления 25 на 3 даст 1, остаток от деления 125 на 3 даёт 2. Находим произведение остатков1*1*2=2.
      3) И, наконец, ещё раз находим ещё один остаток - от деления произведения остатков 2 на 3. Получится 2.
      Можно и
      1) 7=1+3+3. Тогда будет (5 в степени 7)=5*125*125.
      2) Остатки от деления этих сомножителей на 3 будут 2, 2 и 2. 2*2*2=8.
      3)Остаток от деления 8 на 3 опять даёт 2.
      Можно и как 7=1+2+2+2 и т. д.
      С уважением Александр Афанасьев.

    • @Oleg50600
      @Oleg50600 Месяц назад

      @@user-th2yx8cy7e спасибо за наглядный пример. Надо будет пересмотреть ролик.

  • @MrZAHAR11111
    @MrZAHAR11111 2 года назад

    а как найти d? 10:57

  • @user-jb7el2fi1x
    @user-jb7el2fi1x 2 года назад

    "Цифра 369".....