Шифрование и большие числа [Numberphile]

Поделиться
HTML-код
  • Опубликовано: 27 сен 2024

Комментарии • 371

  • @Kyla_kyky
    @Kyla_kyky 6 лет назад +287

    Суровый парень. В место того что бы сказать, что число содержит 617 знаков, он еще и каждое отдельно назвал.

    • @20Три
      @20Три 4 года назад +3

      😂👍

    • @Vlad_kopf
      @Vlad_kopf 3 года назад +1

      ващет продвинутые математики давно используют буквы вместо цифр

  • @МаничевАлександр
    @МаничевАлександр 3 года назад +28

    У меня ощущение что я из каменного века относительно таких людей как этот парень. Всегда завидовал тем кто понимает математику.

  • @Boyarsskiy
    @Boyarsskiy 6 лет назад +408

    Класс. Вот это я понимаю, разница в образовании. А то я после своего института про шифрование знаю только одно - там обязательно должны быть Алиса и Боб, иначе ничего работать не будет.

    • @404Negative
      @404Negative 6 лет назад +28

      еще Ева!

    • @GTonyV
      @GTonyV 6 лет назад +26

      Учиться надо было, а не секс-наркотики-рок"н"ролл

    • @Dmittry
      @Dmittry 6 лет назад +50

      Вон один пива много пил в институте и 18 лет правит страной. А учёные, которые учились, нищие. Отсюда вывод...

    • @DiamondSane
      @DiamondSane 6 лет назад +13

      Вывод отсюда только про страну.

    • @AntiBandera
      @AntiBandera 6 лет назад +8

      А учёные, которые учились, нищие. Отсюда вывод... ты лживый либерал !

  • @G1uckman
    @G1uckman 6 лет назад +202

    Получилось не очень наглядно.
    Деление на 10 не меняет последний знак, а совпадение открытого и секретного чисел усложняет понимание всей цепочки.

    • @AppleSecurity
      @AppleSecurity 6 лет назад

      ...

    • @nikolosmiron1481
      @nikolosmiron1481 6 лет назад +22

      согласен ниуя не понял

    • @КириллХ-з4в
      @КириллХ-з4в 6 лет назад +1

      вбейте в википедии " end-to-end " шифрование

    • @Егор-л9е2ю
      @Егор-л9е2ю 5 лет назад +1

      внимательнее слушать надо, он ведь сказал что записываем целый остаток от деления на это число

    • @dima06star
      @dima06star 3 года назад

      @@Егор-л9е2ю А может быть не целый остаток деления целого числа на 10?

  • @Apvcui12acupecep
    @Apvcui12acupecep 6 лет назад +140

    Ну наконец-то Никита из Comedy Club делом занялся

    • @AndreyKrakhmalnyy
      @AndreyKrakhmalnyy 6 лет назад +4

      вообще-то это Поперечный

    • @JASONzavr
      @JASONzavr 5 лет назад +3

      @@AndreyKrakhmalnyy На Никиту из USB Камеди в разы больше похож, чем на Поперечного.

    • @Денис-р8р4к
      @Денис-р8р4к 5 лет назад +1

      А что камеди ещё кто-то смотрит? Мне кажется как только они съехали с первой студии, то там какое-то дерьмо началось. Я в новой студии уже не смотрел.

  • @ТотСамый-н4н
    @ТотСамый-н4н 6 лет назад +48

    Ждал больше чем свой день рождения

  • @__AleM__
    @__AleM__ 6 лет назад +12

    На практике никто не шифрует сообщения с помощью RSA, шифруется некий ключ, с помощью которого по алгоритму DES шифруется основное сообщение. Алгоритм RSA медленный алгоритм, а алгоритм DES быстрый. Фактически взламывать нужно DES.

    • @enzocortez7758
      @enzocortez7758 5 лет назад +2

      А ECDSA, который уже мейнстрим и вовсе не завязан на простые числа, гораздо более элегантен и менее ресурсоемок

    • @404Negative
      @404Negative 3 месяца назад

      @@enzocortez7758 как это ECDSA не завязан на простые числа ? а какой размер конечного поля должен быть ? так что ECDSA более чем завязан на простых числах. без них ECDSA просто не будет работать.

  • @GTonyV
    @GTonyV 5 лет назад +6

    Нельзя чтобы номер буквы превышал модуль, который в данном примере равен 10. Если нужно шифровать побуквенно (что, собственно, бессмысленно и никто так не делает - шифруют целые блоки сообщения или же секретный ключ для симметричных шифров), то модуль должен быть больше букв в алфавите (или больше длины ключа симметричного шифра). Например, 5 * 7 = 35. Херня в том, что для маленьких простых исходных чисел нет удачных примеров, где несекретная экспонента не равна секретной. Вот поэтому они и взяли 2 и 5, с экспонентами 3 и 3. Ближайшим наименьшим аналогичным примером, где они неравны, являются исходные числа 5 и 11. При этом секретная экспонента будет равна 23, несекретная 7, или наоборот, т. к. 7*23/(5-1)*(11-1)=1. Но вы бы что-то поняли, если бы вам стали возводить, скажем, число 13 в 23 степень, после чего находить его остаток от деления на 55? Хотя на деле для поиска остатка никто в большУю степень не возводит, т. к. гораздо проще искать его последовательно, используя свойство мультипликативности остатков

    • @timofeysobolev7498
      @timofeysobolev7498 Год назад

      В python есть функция pow

    • @404Negative
      @404Negative 3 месяца назад

      @@timofeysobolev7498 ничосе даладна

    • @timofeysobolev7498
      @timofeysobolev7498 3 месяца назад

      @@404NegativeВсм? В питоне функция pow, которая по алгоритму бинарного возведения в степень сразу остаток, плюс ещё pow(e,-1,phi) будет искать обратный элемент по модулю phi

  • @joxaaka4750
    @joxaaka4750 5 лет назад +20

    Ох еба
    65537 это же 2^16+1
    Пойду взламывать гугол

    • @usman7977
      @usman7977 3 года назад

      Как ты это посчитал ?

    • @ТагирБаймурзин-е8н
      @ТагирБаймурзин-е8н 3 года назад

      Удачи

    • @ДмитрийРадченко-д5м
      @ДмитрийРадченко-д5м 3 года назад

      @@usman7977 2^16 - 65536, не так уж и сложно. Не такое уж и большое число, и достаточно часто юзается в различных формулах и задачах

    • @usman7977
      @usman7977 3 года назад

      @@ДмитрийРадченко-д5м не-не, имеется ввиду как сразу определили 2^16? Как до этого додуматься? Или калькулятор в помощь?)

    • @Dmytro-Tsymbaliuk
      @Dmytro-Tsymbaliuk 2 года назад

      @@usman7977 а что тут считать то лол? 2 байта хранят 2^16 значений, это каждый программист знает

  • @Joney174
    @Joney174 6 лет назад +19

    Терморектальный криптоанализ в данном случае самый эффективный!

    • @Velo-Bomzh
      @Velo-Bomzh 3 года назад

      Он в любом случае самый эффективный.

  • @dimdim1968
    @dimdim1968 6 лет назад +48

    Есть еще такая приблизительная аналогия данного шифрования: всем выдают для шифрования один и тот же телефонный справочник, где по алфавиту упорядочены фамилии. Далее вы для того, что бы зашифровать слово находите в нем какую нибудь фамилию начинающуюся на первую букву вашего слова и выписываете этот номер телефона, потом любую фамилию на вторую букву и т.д. В результате вы зашифруете свое слово в виде последовательности номеров телефонов. А теперь пусть другой абонент у которого точно такой справочник попробует расшифровать ваше сообщение - последовательность номеров телефонов. Ох и долго ему придется мучится, перелистывая на каждый номер весь справочник.
    А вот у товарища, который принимает сообщения есть другой, секретный справочник, где по порядку идут телефонные номера. Вот он по упорядоченным номерам быстро найдет нужные номера и соответственно фамилия-буквы.

    • @YaShoom
      @YaShoom 6 лет назад +9

      Ctrl+F же.

    • @Boyarsskiy
      @Boyarsskiy 6 лет назад +3

      sev dm Хорошая аналогия

    • @404Negative
      @404Negative 6 лет назад +8

      аналогия полное говно. такой шифр взламывается за доли миллисекунды.

    • @dimdim1968
      @dimdim1968 6 лет назад +10

      Ну попробуй за доли миллисекунды перелопатить весь справочник столько раз, сколько букв требуется расшифровать.
      А степень защищенности такого шифра, разумеется зависит, от размера справочника - больше справочник - больше времени нужно на перебор. В идеале, должен быть такой большой справочник, что перебор будет занимать несоизмеримо большое время.
      Так вот, если сильно не лезть в математический аппарат, в данном случае справочник - это есть произведение двух простых чисел, а его перебор - попытка найти множители этого числа, что бы взломать код.

    • @dimdim1968
      @dimdim1968 6 лет назад +10

      Steb, вы видимо не совсем понимаете принцип асимметричного шифрования. Справочник который открытый ключ спокойно передается по интернету всем клиентам и никакого секрета не представляет. Он используется для зашифровки. А справочник для расшифровки (закрытый ключ) имеется только у владельца. Понятно, что справочники это была аналогия математического аппарата, например исходя из свойств простых чисел. И в данном видео приведен пример такого простого числа, которого фиг взломаешь. И такое число спокойно передается по сети за долю секунды (например длина ключа RSA 2304 бита). Перехват открытого ключа не позволит вам расшифровать сообщение, на то он и открытый ключ. В этом видео все довольно доходчиво и на пальцах объяснено. Ну если более детально, смотрите в сети материалы по теме шифрование с открытым ключом. Прочтите хотя бы в Википедиии, вот как раз про это написано: ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%81_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%BC_%D0%BA%D0%BB%D1%8E%D1%87%D0%BE%D0%BC

  • @fgggggf3872
    @fgggggf3872 6 лет назад +9

    это Кирпич в молодости!

  • @japichh
    @japichh 6 лет назад +4

    ждём больше переводов! спасибо

  • @leop555
    @leop555 6 лет назад +33

    жаль что 3 совпали. не понятно

    • @user-Ileya
      @user-Ileya 5 лет назад

      Да, он всё испортил 😔

    • @user-Ileya
      @user-Ileya 5 лет назад +5

      😔Я после этого перестал понимать
      😆😆😆

    • @Ладно-э3х
      @Ладно-э3х 3 года назад

      Пасаны я вам помогу
      (Попытаюсь)

    • @Ладно-э3х
      @Ладно-э3х 3 года назад

      Я возьму 2
      8;1;4;7;2;5;6
      64;1;16;49;4;25;36
      4;1;6;9;4;5;6

    • @Ладно-э3х
      @Ладно-э3х 3 года назад

      По формуле моего кода все числа не являющиеся квадратами простых чисел кратные 2 делятся на 2, если повторяются то (со вторым) ничего не происходит, квадраты идут под корень а те которые повторяются(вторые квадраты одного и того же числа) возводятся в квадрат

  • @vitalikkorotkevich9847
    @vitalikkorotkevich9847 5 лет назад +4

    мы как раз вчера RSA-шифрование проходили)

  • @drdragen2022
    @drdragen2022 6 лет назад +9

    Что если манинг был создан для объединения мощностей для вычисления этих чисел что бы получать защищённую информацию

    • @promejnoctb
      @promejnoctb 6 лет назад +2

      Другая архитектура вычисления у блоков(чейн) - больше похоже на проект SETI

    • @777VV77
      @777VV77 5 лет назад

      Меня тоже мучает этот вопрос.

    • @winchester8069
      @winchester8069 5 лет назад +2

      Прикол в том что в блокчейне любой код открытый, как виртуальной машины так и нодов. По этому я сильно сомневаюсь что создатели блокчейнов платят всем программистам (которые захотели покопаться в коде) чтоб те молчали) Рано или поздно уже давно б трубили во все колокола. Суть майнинта и блокчейна в том что там все прозрачно, вот и потому государства которым не выгодно прозрачность - не принимают блокчейн как новую технологию.

    • @GTonyV
      @GTonyV 5 лет назад +4

      Товарисчи, вы нифига не понимаете ни в майнинге, ни в асимметричном шифровании. Нельзя майнинговую сеть заставить искать простые множители просто потому, что она этого не умеет в принципе. Это всё равно, что заставить шахматный компьютер сварить борщ. Кстати, вы, наверное, удивитесь, но в алгоритмах цифровой подписи почти всей крипты используется асимметричное шифрование. Там, правда, Эль-Гамаль, а не Диффи-Хеллман, но суть примерно та же - дискретный логарифм больших чисел не умеют даже самые лютые сети самых лютых компов. Гораздо выгоднее майнить крипту (хешировать транзакции), чем пытаться взломать пароли к кошелькам (искать дискретный логарифм) - на этом и основана вся криптоиндустрия, иначе бы уже давным-давно многие крупные майнеры забили бы на майнинг и начали бы брутфорсить кошельки

    • @vladizt5943
      @vladizt5943 5 лет назад

      Вполне может быть, майнерам по сути пофиг на то что там считается им нужен только результат в виде этих монеток у них на счету. Так что можно практически с уверенностью сказать что какая то часть может использоваться для взлома но будет представлена как криптомонета.

  • @POK1111111111
    @POK1111111111 6 лет назад +1

    Сейчас таким шифрованием передают ключ, который для каждой ссесии уникален, а после этим ключем уже шифруют всю информацию, так быстрее и безопаснее т.к. если ключ банка будет расшифрован, то инфа до расшифровки будет нерасшифровываемой до него, конечно и банки теперь не могут следить за своими подчиненными. Как то так крч

  • @sergeypresnyakov2893
    @sergeypresnyakov2893 6 лет назад +2

    Функция Эйлера лучше подойдёт для этих дел , тк работает быстрее (за O(sqrt(n)))

  • @brigen2337
    @brigen2337 8 месяцев назад

    Плохой перевод он в конце сказал степень числа 65 537 но даже 2 в этой степени даст число больше чем 617 знаков) значит это число больше 1 но меньше 2) 1.01 в это степени даёт число в котором примерно 200 знаков))

  • @МаксимК-ш9х
    @МаксимК-ш9х 6 лет назад +9

    0:32 ШифрованиЕЕ)

  • @seikoikimasu9587
    @seikoikimasu9587 6 лет назад +3

    а если буква стоит под 20 номером? в кубе это 8000, но остатка то нет, как дальше жить если остатка не ма?

    • @RedGallardo
      @RedGallardo 6 лет назад +4

      Что ты наделал! Мы все умрём! Как только ты это написал, все банки мира перестали работать!

    • @Kolingz
      @Kolingz 6 лет назад +1

      ну по логике,будет нулевой остаток.

    • @ДмитрийВесёлыеОчи
      @ДмитрийВесёлыеОчи 5 лет назад +2

      @@Kolingz ЭТО ГЕНИАЛЬНО!

  • @headhunter8359
    @headhunter8359 3 года назад +1

    Против лома не приема.

  • @f.gabella
    @f.gabella 6 лет назад

    Это длинющее число оно напостой одинаковое или для каждого отдельного сообщения -меняеца?

    • @promejnoctb
      @promejnoctb 6 лет назад

      Всегда одно и тоже для одного банка.

  • @ForexEDUC
    @ForexEDUC 5 лет назад +2

    Пойду посцу....

  • @bojko4260
    @bojko4260 6 лет назад +26

    Чуть не написал комментарий. Вовремя вспомнил что не надо.

    • @bot-9997
      @bot-9997 3 года назад

      Всё-таки не вспомнил

  • @zlobolet
    @zlobolet Год назад +1

    я разложин на простые множители, 1 и само число

  • @TheKasigal
    @TheKasigal 5 лет назад

    Правильно ли я понимаю, что если выяснится равенство классов P и NP, то данный способ шифрования перестанет быть надёжным и станет чрезвычайно уязвимым к взлому?

    • @1terbik1
      @1terbik1 5 лет назад

      именно

    • @isting4741
      @isting4741 5 лет назад

      Ну, почти так, но не совсем. Это даст знания о том, что шифр теоретически можно взломать за приемлемое время, но это все еще не даст алгоритма взлома.

  • @МарияФилиппова-и7с
    @МарияФилиппова-и7с 6 лет назад +5

    Не поняла ничего, потому что читала комментарии (наверное, не только поэтому):)

  • @alexandersedykh9280
    @alexandersedykh9280 5 лет назад +7

    Забавно, что шифрование основано на основной теореме арифметики, которую дают в пятом классе

    • @Free-Lot
      @Free-Lot 7 месяцев назад +1

      Современное шифрование уже на точках эллиптических кривых в конечном поле из огромного простого числа. Это уже вынос мозга. Но даже к нему уже есть алгоритмы, позволяющие посчитать любой ключ до 2^90 на любом не самом древнем компе за неделю... Лет через 40 падут все криптовалюты и банки, если не поменяют алгоритмы формирования публичного ключа... А менять их не на что...

  • @lelelelevv
    @lelelelevv 6 лет назад

    По теореме Ферма так получается.
    Любое число кроме нуля сравнимо с 1 по модулю 9
    Соответственно любое число вернётся само в себя.

    • @lelelelevv
      @lelelelevv 6 лет назад +1

      Бля, он рассказал об этом((( обидно

  • @ДенисБаранов-я9л
    @ДенисБаранов-я9л 5 лет назад

    может кто-нить пояснить, почему должно быть именно произведение ПРОСТЫХ чисел? чем произведение двух непростых не подходит?

    • @GTonyV
      @GTonyV 5 лет назад +6

      Если числа будут составными ("непростыми"), то это резко ухудшает стойкость шифрования, т. к. значительно проще становится разложить произведение на множители. Более того, в неочевидных требованиях к стойкости RSA имеется необходимость, чтобы значение функции Эйлера от произведения (модуля) также имело хотя бы один достаточно большой простой делитель, иначе появится возможность определить период повторения значений в кольце вычетов и найти функцию Эйлера от модуля даже не разлагая исходные числа на множители.

  • @isha_the_ishism
    @isha_the_ishism Год назад

    Учёные просто шли способом спортивным и интеллигентным. Будучи какером, я бы просто отловил несколько пакетов зашифрованных с известным мне содержимым, а затем запустил бы программу перебора всех возможных операций с ними, пока программа не сможет получить исходник. А затем запустил бы параллельный перебор, с целью найти операцию, которая расшифрует каждый пакет. И это заняло бы от силы пару суток на средненьком компе, если использовать ускорение от видеокарты

    • @Vadim_Ozheredov
      @Vadim_Ozheredov 11 месяцев назад +1

      Разумеется, учёные такого развития событий не предусмотрели, и код любой сложности можно взломать на домашнем компьютере (ну, при условии, что в нем стоит видеокарта, которая тянет Элден Ринг на максималках)

  • @Serpic
    @Serpic 6 лет назад

    Действительно, у Twitter ключ шифрования 2048 бит (RSA), а вот у GMail и Google+ данный момент не 1024 (RSA, как указано в видео), а 256 бит (ECC). У поискового сайта Google - 2048 бит (RSA). У Twitter используется RSA, а у GMail/Google+ ECC. ECC 256 бит эквивалентно RSA 3072 бит.

    • @GTonyV
      @GTonyV 5 лет назад +1

      про эквивалентность битовой длины ключей ECC и RSA - это отдельная тема.. стойкость эллиптики математически не доказана. Кирпич говорит - вы ходите по ох*енно тонкому льду, мои друзья

    • @accuser9242
      @accuser9242 Год назад

      @@GTonyV стойкость шифров на эллиптике не доказана? ну так взломай биткойн кошелек (В Биткойне реализован алгоритм цифровой подписи, называемый ECDSA, основанный на эллиптической криптографии), вот тебе 2 публичных ключа от одного приватника (Public Key (130 characters [0-9A-F]: 042B52B838924140DFCDE20B240AB00D2E2314DC87501C3A27A898B2A171A6A8D6D0A49434AE5805AA4B5661CB3AE2231A114603C3E594ADA5CAE78168A9D48791)
      Public Key (compressed, 66 characters [0-9A-F]): 032B52B838924140DFCDE20B240AB00D2E2314DC87501C3A27A898B2A171A6A8D6. Удачи....

    • @accuser9242
      @accuser9242 Год назад

      Упрощаю задачу - дерзай...66356**CA**CE**AB**C6**9F**9F**42**86**2F**2A**4B**F1**5B**BB631

    • @GTonyV
      @GTonyV Год назад +1

      @@accuser9242 Да что ты? )) Погугли Bitcoin puzzle transaction - там чел ещё давно сделал транзакцию с возрастающей сложностью для взлома, и даже вскрыл кратные 5 открытые ключи. На данный момент вскрыли до 65-70 бит, не уточнял. Прикол в том, что майнить получается выгоднее, чем ломать. Но это учитывая текущее развитие теории. В своем посте я не соврал - стойкость не доказана. То, что сейчас никто не может взломать - это не значит, что это невозможно. В математике вообще много таких фишек - недоказанных гипотез, на которые очень многое опирается. Та же гипотеза Римана, половина совеменных математических доказательств имеют оговорку "если верна гипотеза Римана". Это не значит, что она не верна, это значит что это не 100%.

    • @accuser9242
      @accuser9242 Год назад

      @@GTonyV Да что ты? жду полный приватник раз ты все ломающий имбицил, по данным которые указал ...Для справки взломали уже 96 бит ECDSA и то при каких то специфичных условиях, и что? мы говорим конкретно про secp256k1 и 256 битный ключ который невозможно в ближайшие 100 лет взломать обратным брутфорсом (а других вариантов пока нет, даже квантовые компьетеры, на ближайшие десятки лет бессильны "В частности, на подбор 256-разрядного ключа ECDSA в течение часа потребуется 317 × 106 физических кубитов"). Успехов/ недотепа.

  • @Glitchades
    @Glitchades Год назад

    Если есть замок, он может быть взломан

  • @ЕгорВасильев-й7щ
    @ЕгорВасильев-й7щ 4 года назад

    Ни хрена не понял, но лайк поставил.

  • @jazz7004
    @jazz7004 5 лет назад

    Молодой Кирпич

  • @ZnZ
    @ZnZ 6 лет назад +2

    Так я не понял, а как получить секретное число

    • @GTonyV
      @GTonyV 6 лет назад +24

      Обратный элемент к несекретной экспоненте по модулю функции Эйлера от "очень большого числа". В этом примере "очень большое число" = 10, несекретная экспонента = 3. Функция Эйлера от числа n - это количество чисел, меньших заданного и являющихся с ним взаимно простыми, т. е. не имеющими общих делителей. Для простых чисел она вычисляется тривиально как (n-1). Но у нее есть замечательное свойство мультипликативности, т. е. перемножив два любых числа, вы получите число, для которого функция Эйлера будет равна произведению таких функций для перемноженных чисел. Если перемножаемые числа m и n - простые, то функция Эйлера для произведения будет равна (n-1)(m-1). А теперь внимание - чтобы найти обратный элемент по модулю - нужно знать значение функции Эйлера для "очень большого числа", что равносильно знанию его разложения на простые множители. А это знает только тот, кто перемножил два "не очень больших" простых числа. А теперь рассмотрим данный пример. Выбраны простые числа 2 и 5, произведение которых равно 10. Функция Эйлера для 10 = (2-1)(5-1) = 4. Несекретная экспонента = 3. Нам нужно найти такое число, при произведении на которое несекретная экспонента при делении на 4 даст остаток единицу (гуглите "обратный элемент в кольце по модулю". Такие числа легко находятся с помощью расширенного алгоритма Евклида). Нетрудно видеть, что 3*3 = 9/4 = 1. Так уж совпало в данном не очень удачном примере, что несекретная экспонента равна секретной. Вся стойкость RSA заключается в том, что неизвестно количество элементов в кольце по модулю (в данном примере это 4) "очень большого числа" для тех, кто не знает его разложения на простые множители. Заметьте, кстати, что номера букв в данном примере не превышали модуля, т. е. 10. В реальном применении же модуль - очень большое число, и у вас будет возможность шифровать всё сообщение целиком или большими блоками, но никак не отдельными буквами.

    • @ZnZ
      @ZnZ 6 лет назад +5

      ААААААААА МНОГО ТЕКСТАААА, СЛОЖНАА

    • @GTonyV
      @GTonyV 6 лет назад +2

      Перечитай раз 30 )

    • @evgheniamanov7555
      @evgheniamanov7555 6 лет назад +2

      спасибо за детальное разъяснение.

    • @bodyabodya627
      @bodyabodya627 4 года назад

      Tony G фу. .. ну теперь то понятно

  • @retii5047
    @retii5047 6 лет назад +1

    А не он в Гарри Поттере снимался?

  • @nikolosmiron1481
    @nikolosmiron1481 6 лет назад

    Я не понял они взломали все 760-битные ключи или только какой-то конкретный?

    • @KaraMaslyatam
      @KaraMaslyatam 6 лет назад +2

      1 штуку за 20 месяцов, потребовалось несколько сотен компьютеров. ru.wikipedia.org/wiki/RSA-%D1%87%D0%B8%D1%81%D0%BB%D0%B0#RSA-768
      Невозможно "взломать" все ключи - в любом случае каждое число надо раскладывать и даже одно простое число разложить - приличная задача для современных компьютеров. Нету никакого магического алгоритма ни для какой длины числа. Ну разве что квантовые компьютеры могут совсем маленькие числа моментально раскладывать, для больших надо много кубит, а это даже не ближайшее будущее.

  • @lander435
    @lander435 6 лет назад

    наступает эра квантовых пк, какое число будет дальше?

    • @ivanov83
      @ivanov83 4 года назад +2

      lander435 уже давно придуманы алгоритмы ассиметричной криптографии которые не полагаются на сложность дискретного логарифмирования и не боятся разложения на множители с помощью алгоритма Шора на квантовых компьютерах, например алгоритмы на изогении ЭК или LWE. Когда придёт время мир перейдёт на них и ничего страшного не произойдёт. Ну а пока чудаки с ютуба будут пугать всех квантовыми компьютерами

  • @АлександрЯмковой-г5о

    Если использовать вычислительные мощьностя из системы биткойн ферм, там можно использовать сотни тысячей компьютеров для раскодировки таких секретных чисел.

    • @GTonyV
      @GTonyV 5 лет назад

      Твои биткоин фермы, кроме как хешировать транзакции, нихера больше не умеют

    • @АлександрЯмковой-г5о
      @АлександрЯмковой-г5о 5 лет назад

      @@GTonyV . Они не мои. а вычислительные мощностей станут очень привлекательными для решения подобных, сложных задач.

    • @backer01
      @backer01 3 года назад

      @@GTonyV ну вообще если им "сказать" взламывать шифр, то они начнут, правда мощностей всё равно не хватит

    • @GTonyV
      @GTonyV 3 года назад

      @@backer01 Асикам ничего "сказать" не получится, они железно созданы выполнять только одно действие - считать хеш SHA-256, причем исключительно для протокола биткоина, т. е. даже банально взломать пароль от вай-фая они не смогут, не смотря на то, что там используется похожий алгоритм хеширования

    • @404Negative
      @404Negative 3 месяца назад

      @@GTonyV каким образом перебор sha256 хешей поможет взломать вайфай ?

  • @xutokuru91
    @xutokuru91 5 лет назад +2

    Ошибка в переводе! 4 не простое число!!!

  • @timurrahmatulin1644
    @timurrahmatulin1644 6 лет назад

    В общих чертах это похоже на XOR

  • @KlaroBordo
    @KlaroBordo 5 лет назад +2

    после видео пытаюсь дешифровать своего кота

    • @Free-Lot
      @Free-Lot 7 месяцев назад

      Лучше декодируй, а то чё он как лох. Все коты соседские бухать за гаражи бегают, один он трезвенник...

  • @pavelkozlov6877
    @pavelkozlov6877 6 лет назад

    Я что-то не понял. Вот пример. (3^4 - 3) не делится на 4 ! То есть 78 на 4 не делится нацело

    • @Pudrikello
      @Pudrikello 6 лет назад

      А 4 причем ? 78 кратно простому числу 3.

    • @pavelkozlov6877
      @pavelkozlov6877 6 лет назад +2

      да я не заметил что степень должна быть простым числом.

  • @Oleksandr2778
    @Oleksandr2778 3 года назад

    На небольших числах это просто через квадраты

  • @baa63video
    @baa63video 3 года назад

    ЛЮБОЙ ПАРОЛЬ ВЫБИВАЕТСЯ УДАРАМИ САПОГ

    • @Free-Lot
      @Free-Lot 7 месяцев назад

      Мастер-ключи от резервов бинанса разбиты на части, каждая из которых вручена члену совета директоров. Все они живут в разных странах под другими именами. Копий нет. Только возврат через диппредставительства после смерти... Не узнаешь вторую личность - не найдёшь. Не найдёшь - не выбьешь... Крипта поимела твой сапог...

  • @say_fy
    @say_fy 6 месяцев назад

    Не понимаю почему 4 это простое число прям вообще не понимаю

  • @Oleg-jr6uj
    @Oleg-jr6uj 6 лет назад

    Роллтон

  • @ae-tk4zi
    @ae-tk4zi 6 лет назад

    Что мешало банку дать коробки с уникальным ключём?

  • @levoradikal
    @levoradikal 6 лет назад

    это число может разложить квантовый камп за пару сек

    • @levoradikal
      @levoradikal 6 лет назад

      Данная ЭВМ находится ещё в разработке

    • @DeiiimoS
      @DeiiimoS 5 лет назад

      Вместе с квантовыми компьютерами придёт и квантовое шифрование. Методы шифрования не стоят на месте и идут в ногу с технологиями

  • @вог17хилтон203
    @вог17хилтон203 5 лет назад

    юрунда болшеь секретов на арабских наук называется счёт АБДЖАТмало кто знает это старий счёт

  • @Abilovv599
    @Abilovv599 4 года назад

    Очень тупой пример бро банк, все ключи разве бывают одинаковыми??

    • @michaeldeoz
      @michaeldeoz 4 года назад +1

      там всё сложней. Главное что есть ещё одноразовые ключи, которыми собственно и шифруется всё что передаётся через интернет. И даже если эту передачу взломают, то данные устареют. Настоящий секретный ключ через интернет не передаётся. Вообще в шифровании важен принцип что защита информации не должна стоить дороже самой информации. То, что кто-то использует 1024битные ключи не значит что система уязвима. А вот в примере есть twiter, который использует 2048 битный ключ, но время от времени в сети появляются репортажи об очередном взломе и утечке личных данных пользователей.

  • @хулюлюмулюлю
    @хулюлюмулюлю 6 лет назад

    ниче ниче, ждем квантовый комп который за секунду взломает

    • @promejnoctb
      @promejnoctb 6 лет назад

      Зря так думаешь - есть квантовая запутанность - которая только усложнит задачу(будет всегда 2 варианта правильных(хотя по факту 1))

  • @krenciak
    @krenciak 5 лет назад

    Я пытался взломать EFS (Encrypted File System), а точнее расшифровать случайно зашифрованные файлы с помощью Windows XP. Как же я намучился от этих RSA, AES, public/private keys, FEK (File Encryption Key) и т.д.

  • @Семён-ч7б
    @Семён-ч7б 2 года назад

    Почему узнавать секрет это ужасно?

    • @Vadim_Ozheredov
      @Vadim_Ozheredov 11 месяцев назад

      Узнаешь, когда с карты уведут деньги

  • @artick5456
    @artick5456 4 года назад

    8:43 он дурак ? что значит не такое большое число , ты сам только что сказал что это степень в которую нужно возвести ! а значит если возвести 10 в эту степень , то уже получится 65538 чисел , хотя в случае 10 это просто 65537 - 0 но все же ...

    • @backer01
      @backer01 3 года назад +1

      Он сравнил 65000 с числом длиной 2048 бит

  • @МихаилКислицин-й8к

    ruclips.net/video/ITkQrzrMPj4/видео.html Вот куда он подался

  • @ilikecola378
    @ilikecola378 6 лет назад

    Pki для чайников

  • @ksiloq
    @ksiloq 6 лет назад

    запостите кто нить сюда это число с ленты, охота поперебирать

    • @nursultansulaymanov
      @nursultansulaymanov 6 лет назад

      Случайно сгенерируй наугад 2 простых 300 значных чисел и умножь их. Теперь у тебя есть 600 значное число , и забудь первые 2 простых числа и попробуй найти их.

  • @ГогольНадоел
    @ГогольНадоел 6 лет назад +3

    Сколько простых чисел известно на сегодняшний день?

    • @diktuss9944
      @diktuss9944 6 лет назад +3

      Вбей "простое число" Википедия скажет

    • @ГогольНадоел
      @ГогольНадоел 6 лет назад +4

      Нет, не то же самое. Ведь количество найденных простых чисел счетно. И оно заметно меньше последнего известного простого числа.

    • @ПростоЧеловек-я6р
      @ПростоЧеловек-я6р 6 лет назад +3

      Deerak На самом деле, бесконечность рядя простых чисел не доказана.

    • @doctormaddyson
      @doctormaddyson 6 лет назад +44

      Просто Человек, доказана Евклидом еще до нашей эры. И это доказательство уровня школьной программы.
      Допускаем, что количество простых чисел конечно, тогда мы перемножаем все известные нам простые числа друг на друга, получаем число, кратное всем простым числам. И если мы к нему прибавим единицу, то получим число, которое не делится ни на одно известное простое число. И тут два варианта: либо полученное число - неизвестное ранее простое число, либо оно делится на некие неизвестные ранее простые числа (так как на известные оно точно не делится), в любом из этих случаев существует еще как минимум одно новое простое число. Так что, какое бы конечное количество простых чисел мы изначально не брали, всегда можно найти еще минимум одно новое простое число и повторить этот алгоритм бесконечно много раз. Следовательно, и простых чисел тоже бесконечное количество.

    • @Micro-Moo
      @Micro-Moo Год назад

      @@ПростоЧеловек-я6р «На самом деле, бесконечность рядa простых чисел не доказана.» Вот только врать здесь не надо. Вот доказательство: пусть существует максимальное простое число N. Возьмём все простые числа от 1 до N, перемножим их, прибавим к произведению единицу. Полученное число P больше N, и оно простое. Думаю, с доказательством его простоты вы сами справитесь, это тривиально. Всё, оказалось, что N не максимальное простое число. Детская теорема.
      Заметим, что это доказательство не даёт простого рецепта нахождения простых чисел, так как не даёт вычисления простых чисел между N и P, без чего следующего простого числа не найдёшь.
      Всё, живите с этим.

  • @squidwardfromua
    @squidwardfromua 6 лет назад +2

    Кто поднесет это число на 2048 бит в куб?

  • @valrecords
    @valrecords 5 лет назад +1

    ага.. зашибись, когда все буквы (bad chef) с первой десятки букв в алфавите, а вот дальше...

  • @Nimnyl
    @Nimnyl 2 года назад

    Шифрование с гарантированной стойкостью для передачи данных МО придумано еще советскими математиками в 1970х годах. Оно актуально и на сей день. Но выглядит оно совершенно не так! Перехватить данные противник может только купив у предателя "ключ" + захватить шифратор физически или его функциональную схему. За утрату шифратора, можно получить пожизненное. Ключ может меняться раз в сутки или чаще, алгоритмы удлиннения ключа и его наложения на инфу тоже меняются раз в несколько лет. Последний известный мне случай когда удалось взломать защищенную линию связи это 2 мировая Тьюринг взломал энигму.

    • @Micro-Moo
      @Micro-Moo Год назад

      Есть полное изложение алгоритма, математические доказательства? Если нет, это пустая болтовня. Если есть - очень интересно.

    • @Vadim_Ozheredov
      @Vadim_Ozheredov 11 месяцев назад

      Это просто шифр с закрытым ключом. Да, теория есть

  • @pravlok1
    @pravlok1 6 лет назад +1

    А если взломают за сутки 2048 битный код? Сей час,
    то что ....?

    • @diktuss9944
      @diktuss9944 6 лет назад +1

      ...То не взломают, успокойся.

    • @vabka-7708
      @vabka-7708 6 лет назад +1

      То твоя мать сдохла. Не взломают (на "обычных" компах)

  • @kalyszhek5296
    @kalyszhek5296 5 лет назад

    знать бы об этом 5 лет назад.. но и не поздно..

  • @indiodehongo
    @indiodehongo 6 лет назад

    А дебетной? Или Америка на кредитах только живёт?

  • @Gendalf-345.68
    @Gendalf-345.68 6 лет назад

    "Математика - язык Бога!"
    Эх, жаль, что в детстве не было Ютуба...

  • @zigzag6800
    @zigzag6800 6 лет назад +2

    проще грабануть банк

    • @Rocket_Buunny
      @Rocket_Buunny 5 лет назад

      Отсидеть и выйти
      А код так и не будет взломан 😅👌

  • @viktorkomlev5804
    @viktorkomlev5804 6 лет назад

    так там не деление на 10, а "%" (модуль)

  • @МаксГончаров-р6г
    @МаксГончаров-р6г 6 лет назад

    квантовый компьютер взломал бы 2048-битное шифрование за пару минут)

    • @dewreeh6187
      @dewreeh6187 6 лет назад

      Нет, компьютер в принципе не может работать с такими числами. Т.к нет типов переменных, способных содержать в себе подобные числа.

    • @dewreeh6187
      @dewreeh6187 6 лет назад

      А уж квантовый компьютер тем-более не смог бы этого сделать, т.к он оперирует кубитами, а не битами.

    • @ДмитроПрищепа-д3я
      @ДмитроПрищепа-д3я 6 лет назад

      SvuGer комп прекрасно работает с такими числами, гугли длинную арифметику.

    • @404Negative
      @404Negative 3 года назад

      розовый пони за пару секунд взломает

  • @ВасилийАлександрович-м1т

    Интересное видео. Но я нихуя не понял

  • @MaxiGouogle
    @MaxiGouogle 6 лет назад

    IMHO, если применить распределенную систему майнинга Биткоинов для взлома,
    то те ученые, что предсказывали "тысячи лет" на взлом будут легко посрамлены.

    • @GTonyV
      @GTonyV 6 лет назад +1

      Хуев тачку. Майнеры битка не умеют ничего, кроме SHA-256. И то - с оговорками.

  • @pupizoid100
    @pupizoid100 Год назад

    Удивительно то что твиттер по своей стоимости и ресурсам горазде меньше гугл и фейсбук. А перешел на 2048 бит. Или другим компаниям это влетит в копеечку?

  • @victorvieru692
    @victorvieru692 4 года назад

    3^4-4 ...

  • @MakasimZimin
    @MakasimZimin 6 лет назад

    чему равно среднее арифметическое двух чисел, одно из которых стремится к нулю, а второе к бесконечности?)))))))

    • @Rayvenor
      @Rayvenor 6 лет назад

      Равно бесконечности. Т.к. inf+0=inf, inf/2=inf

    • @anonymanonym4614
      @anonymanonym4614 6 лет назад

      Как последовательность натуральных чисел может стремиться к 0?

    • @Micro-Moo
      @Micro-Moo Год назад

      Число ни к чему не «стремится». Корректно сформулируйте задачу, тогда можно будет ответить.

  • @ЗахарЗахаров-я5г
    @ЗахарЗахаров-я5г 5 лет назад

    "Только банк знает..." да ладно... Если вопрос про 200 миллионов, то отстегнуть из них 20 конкретной личности совсем не проблема. И узнают другие. Свежий пример ПАСЕ.

  • @spacecosmic
    @spacecosmic 5 лет назад

    нихрена непонятно, но очень интересно

  • @Sined_Unitazovich
    @Sined_Unitazovich 6 лет назад +3

    Счёт этого комментария: 1

  • @ЭдуардЛутков
    @ЭдуардЛутков 6 лет назад +4

    Если есть вероятность подбора, то однажды она будет достигнута. Со случайными числами работать надежнее, поэтому в банке должны храниться ключи сгенерированные для каждого пользователя. Таким образом для взлома потребуются не пара простых чисел, а удача. И как на зло вероятность удачи будет стремиться к нулю. В карточках будут встраиваться компьютеры, которые будут загружаться при вводе ее в приемник. Шифрование станет автоматическим.

    • @Mathematician-kg2gd
      @Mathematician-kg2gd 6 лет назад +1

      Не легче ли время от времени, например раз в год, менять ключ?

    • @r033cx
      @r033cx 6 лет назад +1

      Если менять ключ, то старые данные не получится расшифровать новым ключом

    • @Limmweb
      @Limmweb 6 лет назад +1

      Привет блокчейну. Только там вообще банк не нужен)

    • @tixi70
      @tixi70 6 лет назад +4

      "однажды", когда кто-то, пропотев n-ое количество лет, подберет числа, окажется, что информация, которая была зашифрована, уже устарела. Причем, устарела n-ое количество лет назад, т.к. коммерческая информация(а в банках, как правило, проходит коммерческая информация - счета, суммы, сделки...) хороша "здесь и сейчас", а не через годы. Кроме того, ничего не мешает банку меня число хоть каждый квартал?

    • @Sfx654
      @Sfx654 6 лет назад +2

      Эдуард Лутков математически подсчитано, что даже если все компьютеры (в т.ч. и суперкомпьютеры) объединятся для подбора числа, то на это уйдет оч много времени. Такую технологию могут свергнуть только квантовые компьютеры, но с ними придет абсолютно невскрываемое квантовое шифрование

  • @Dreamer91pro
    @Dreamer91pro 6 лет назад +110

    Хорошее видео! Ничего не понял)

  • @SpaceWarp
    @SpaceWarp 4 года назад +15

    Так, ну тут 3 варианта. Либо я дурак, либо перевод кривой, либо при монтаже кусок важный потерялся, но я схему декодирования нехрена не понял.

    • @takiekakmi7532
      @takiekakmi7532 3 года назад

      Тут нет куска - глянь лекцию по RSA от МФТИ.

    • @Micro-Moo
      @Micro-Moo Год назад

      Ответ один: нужно читать, а не видео смотреть. Всё в деталях описано, есть много толковых популярных изложений. Есть и исходники.

  • @RobMM9
    @RobMM9 6 лет назад +7

    Взял банк в качестве примера как будто это что то хорошее

  • @General_henry
    @General_henry 4 года назад +10

    Я взломал этот код банка... а куда его вписывать? Не могу найти на их сайте

    • @hackanime7652
      @hackanime7652 4 года назад

      Что?

    • @404Negative
      @404Negative 3 года назад +1

      позвони в банк, спроси куда вписывать

  • @LivingVacuum
    @LivingVacuum 6 лет назад +3

    вычислю делители любого RSA числа за несколько секунд.

  • @alexpiavka
    @alexpiavka 4 года назад +1

    Глянув відео - цікаво але ні#єра не зрозумів. Перечитав коменти - та сама історія.

    • @Vadim_Ozheredov
      @Vadim_Ozheredov 11 месяцев назад

      В видео этот мужик ни черта толкового не рассказал, зато распечатал, показал и прочитал километровое число на бумажной ленте. В общем, всё как обычно: хайп, пиар и 0 здравого смысла

  • @odnorob
    @odnorob Год назад +1

    А как поможет факторизация числа 10 на 2 и 5 расшифровать сообщение? Из видео неясно.

    • @dominatormercurial1896
      @dominatormercurial1896 Год назад +1

      Число d (вторая тройка) должно быть взаимно простым с числом (p - 1)*(q - 1), где p и q являются множителями числа n (10 в конкретном случае). После этого происходит поиск открытой экспоненты е ( наша первая тройка ), число е должно удовлетворять условию, что произведение е на d взятое по модулю числа (p - 1)*(q - 1) должно равняться 1. Ну и соответственно нам предоставляют числа n и е, и зная на какие числа раскладывается число n, мы можем воспрлизвести секретную часть ключа.

    • @odnorob
      @odnorob Год назад

      @@dominatormercurial1896 спасибо

  • @maksimkatOne
    @maksimkatOne 6 лет назад +26

    Даже если банковскую операцию или сообщение, защищенные 1024 или 2048-битным шифрованием, когда нибудь расшифруют (я думаю это займет не менее 1-2 лет только с 1024-битным), то результат не принесет никакой пользы за это время, так как полезность информации уже будет скорее всего нулевая.

    • @oleg-medovikov
      @oleg-medovikov 6 лет назад +38

      ого, тяжелые наркотики подвезли

    • @vabka-7708
      @vabka-7708 6 лет назад +2

      SeWIR Amrt ломает то он известно как- очень быстро может перебирать числа (именно так и ищут простые числа). По тому и ищут сейчас методы, которые будут от этого защищены (ex: защита информации на физическом уровне на основе квантовых эффектов)

    • @ТимофейПянзин-р6н
      @ТимофейПянзин-р6н 6 лет назад +7

      maksimkat1, всё зависит от зашифрованной информации, некоторые секреты актуальны в течении нескольких десятков лет. Например, мою или твою операцию по банковской карте никто не заметит, а перевод в офшор какого-то влиятельного политика могут через 10 лет отправить в отставку (по аналогии с домогательствами через 20-30 лет).
      Vabka, он (квантовый компьютер) не перебирает, он просто выдаёт ответ. Чтобы было понятнее, вот пример:
      Предположим мы решили смоделировать на компьютере падение камня в воду и разлёт брызг. Мы пишем программу, которая обсчитывает каждую молекулу воды и камня (на самом деле так программы моделирования практически не составляют, используют другие методы). Компьютер начинает обсчитывать каждую частичку, одну за другой и вычислять её положение, скорость, направление и т.д., на что может уйти громадное количество времени. А в природе всё происходит по другому, никто не обсчитывает каждую частичку и они как будто бы "знают" как и куда двигаться/разлетаться при попадании камня.
      В квантовом компьютере (КК) примерно то же самое: сначала всё спокойно и гладко, но как только мы вносим в его стройную систему "камень", то кубиты тут же "подстраиваются" под это препятствие, а операторы КК снимают показания и получают нужный ответ.
      Тут главное правильно кинуть правильный камень на зеркальную гладь правильного озера, чтобы получить правильный ответ )))

    • @maksimkatOne
      @maksimkatOne 6 лет назад +8

      Ну прямо профессора квантовой физики собрались на канале)

    • @YaShoom
      @YaShoom 6 лет назад +4

      Тимофей Пянзин, с чего ты взял что в природе всё происходит по другому? Что за "они как будто бы "знают" как и куда двигаться/разлетаться"? Не кури больше.

  • @UniMindPerson
    @UniMindPerson 6 лет назад +17

    Посмотрел видео, думал, в чем не так дело, в переводе или рассказчике. Оказалось, что во втором. Мало того, что у него совпадает публичное число с секретным, так он соскакивает на рассказ о 10 = 5 + 2, которые в свою очередь не применялись в примере.
    Что касается алгоритмов шифрования, то самый лучший тот, который никто не знает. :D

    • @wyndricks
      @wyndricks 6 лет назад +6

      Он просто не объяснил что 5 + 2 это базовые взятые числа для генерации открытого и закрытого ключа по которым дальше вычисляют делитель и простое число для открытого ключа и простое число для закрытого ключа
      формулы следующие
      p = 5
      q = 2
      n = p * q = 10
      φ = (p - 1) * (q - 1) = 4 * 1 = 4
      e - пара для открытого ключа (число которое используеться для возведения в степень ) должно соответсвовать требованиям:
      1. Простое
      2. e < φ
      3. взаимопростое с φ
      выбрали 3
      d - пара для закрытого ключа должна соответствовать требованиям
      (d * е) % φ=1
      (d * 3) % 4 = 1
      (3 * 3) % 4 = 1
      (7 * 3) % 4 = 1
      тоесть можно выбрать для закрытого ключа как 3 так и 7 так и любое другое число
      после этого должно стать понятным весь контекст его рассказа

    • @promejnoctb
      @promejnoctb 6 лет назад

      В любом шифровании самое слабое звено это человек.

    • @victorklimov5254
      @victorklimov5254 5 лет назад +5

      "Что касается алгоритмов шифрования, то самый лучший тот, который никто не знает" Из того, что об этом пишут, выходит совсем наоборот - алгоритм должен работать даже если известен

    • @user-Ileya
      @user-Ileya 5 лет назад

      Тоже про 5*2 ничего не понял

    • @ivanov83
      @ivanov83 4 года назад +2

      Наоборот, самый худший алгоритм это тот который полагается на сохранение принципа работы в секрете. Безопасность данных должна упираться только в знание ключа, но не алгоритма

  • @Trecoolerok
    @Trecoolerok 4 года назад +1

    Учитывая недавние обстоятельства (квантовое превосходство гугл), надо побыстрее увеличивать длину ключа

    • @Free-Lot
      @Free-Lot 7 месяцев назад

      Пишу из будущего, квантовое превосходство невозможно. Суперпозиция не может удерживаться больше пары секунд, а на разложение при постоянной суперпозиции нужна примерно неделя...

  • @КарякинаЮлия
    @КарякинаЮлия Год назад

    ничо не ясно)

  • @ДмитрийЛарин-я1у

    Я вот совсем не понял, а зачем нам 2 и 5 ?????? Как они банку помогли зашифровать и дешифровать "плохой повар"?

  • @andrewbigman
    @andrewbigman 6 лет назад

    Так или иначе, но общаясь непосредственно с банковским работником по телефону по поводу карты, тебе не поможет не номер карты, ни срок действия, ни номер на обороте, ни даже факт звонка с телефона, записанного в БД банка на твоё имя. Без секретного слова никаких действий с пластиком или допинфы не получить. Вероятность угадывания одного слова равна единица делённая на словарный запас, то есть 100к слов плюс любое рандомное сочетание знаков. Например "снежка" на немецком - шнэбалльшлакт, угадывай, пробуй)))

  • @nicknow5421
    @nicknow5421 6 лет назад +2

    Еще дифыи хелман есть

    • @alexxmirny
      @alexxmirny 6 лет назад +3

      RSA как раз и был придуман, чтобы реализовать протокол, предложенный Диффи и Хеллманом.

    • @enzocortez7758
      @enzocortez7758 5 лет назад

      диффи - это идея/алго хендшейка (обмена секретами в публичных каналах)

  • @ВладимирИванов-г3в5п

    Ничего не понял, но было очень интересно. 😁

  • @makcimenuka7904
    @makcimenuka7904 6 лет назад

    А если после куба получаю число с нулям, делить его на 10 не получаю остаток или не вариант после степени ^3 получать число последней цифрой 0 ?

  • @Sun_System
    @Sun_System 6 лет назад +6

    Проще перейти в режим доверия, открыть все замки и пароли и жить по совести. и Всем будет счастье.

    • @541G38
      @541G38 6 лет назад +5

      Адрес вашего проживания не подскажите?

    • @karpejev
      @karpejev 6 лет назад +5

      И данные вашей кред. карты подскажите пожалуйста, заранее спасибо

    • @Rexsinger
      @Rexsinger 6 лет назад +1

      А ответа нихрена.

    • @sergikoms9611
      @sergikoms9611 6 лет назад

      режим доверия работает для людей, - а для собак шариковых конечно не работает.

    • @morgulusthetrollslayer6672
      @morgulusthetrollslayer6672 5 лет назад

      Это каким наивным надо быть, чтобы верить в возможность существования "режима доверия"

  • @Achmd
    @Achmd 6 лет назад +33

    Зачем создавать видео, если ты не объясняешь ни смысл длинного числа (что с ним делать?), ни то, как оно получается, ни то, как получается секретное число в банке.
    После видео остаётся чувство опустошённости. Типа заинтересовал, а дальше сам ищи.

    • @mmiro
      @mmiro 6 лет назад +1

      Achmed поищи Алгоритм Деффи-Хелмана, на Ютубе наглядное видео есть

    • @Achmd
      @Achmd 6 лет назад +3

      Так я о том и говорю, что нужно искать. Хотя можно было всё впихнуть в одно видео.

    • @entercherpfhalckhontralyty6155
      @entercherpfhalckhontralyty6155 6 лет назад +1

      Яинаворфиш оготэ пицнирп мас еищюянсяъбо ,RSA арфиш умет ан оедив еишорох ьтсе edyo еланак ан.

    • @promejnoctb
      @promejnoctb 6 лет назад

      Ты просто тупой, он все сказал.

    • @СержТим-д2г
      @СержТим-д2г 6 лет назад

      @@promejnoctb ты просто сам тупой это нихуя не объяснение.

  • @ялегенда-ч7ъ
    @ялегенда-ч7ъ 5 лет назад +1

    А если P=NP

    • @1terbik1
      @1terbik1 5 лет назад

      крах всего бизнеса,великий кризис,прячь под матрац

    • @ялегенда-ч7ъ
      @ялегенда-ч7ъ 5 лет назад

      @@1terbik1 да это так

  • @apejicuh
    @apejicuh 6 лет назад +7

    Посмотрев видео и прочитав 4 статьи попытался воссоздать такой алгоритм на языке Pascal, но увы ничего так и не вышло. Скорее всего проблема во мне :(

    • @vabka-7708
      @vabka-7708 6 лет назад +2

      Попробуй на питоне, если для себя хочешь. Там работа с большими числами гораздо легче

    • @404Negative
      @404Negative 6 лет назад +3

      и в чём конкретно сложность ?? тебе ж на бумаге показали принцип!

    • @VOVAN781000
      @VOVAN781000 6 лет назад +8

      Апельсин Обычный
      Проблема не в тебе. Просто на видео, самый идиотский, не очевидный, и непонятный пример, из всех возможных.

    • @novalue2401
      @novalue2401 6 лет назад +1

      Паскаль)) лет 20 назад я тоже на нем писал. Сейчас,мне кажетсяёего пора забыть.

    • @арбузочел
      @арбузочел Год назад

      Паскал стар словно говно мамонта