Класс. Вот это я понимаю, разница в образовании. А то я после своего института про шифрование знаю только одно - там обязательно должны быть Алиса и Боб, иначе ничего работать не будет.
На практике никто не шифрует сообщения с помощью RSA, шифруется некий ключ, с помощью которого по алгоритму DES шифруется основное сообщение. Алгоритм RSA медленный алгоритм, а алгоритм DES быстрый. Фактически взламывать нужно DES.
@@enzocortez7758 как это ECDSA не завязан на простые числа ? а какой размер конечного поля должен быть ? так что ECDSA более чем завязан на простых числах. без них ECDSA просто не будет работать.
Нельзя чтобы номер буквы превышал модуль, который в данном примере равен 10. Если нужно шифровать побуквенно (что, собственно, бессмысленно и никто так не делает - шифруют целые блоки сообщения или же секретный ключ для симметричных шифров), то модуль должен быть больше букв в алфавите (или больше длины ключа симметричного шифра). Например, 5 * 7 = 35. Херня в том, что для маленьких простых исходных чисел нет удачных примеров, где несекретная экспонента не равна секретной. Вот поэтому они и взяли 2 и 5, с экспонентами 3 и 3. Ближайшим наименьшим аналогичным примером, где они неравны, являются исходные числа 5 и 11. При этом секретная экспонента будет равна 23, несекретная 7, или наоборот, т. к. 7*23/(5-1)*(11-1)=1. Но вы бы что-то поняли, если бы вам стали возводить, скажем, число 13 в 23 степень, после чего находить его остаток от деления на 55? Хотя на деле для поиска остатка никто в большУю степень не возводит, т. к. гораздо проще искать его последовательно, используя свойство мультипликативности остатков
@@404NegativeВсм? В питоне функция pow, которая по алгоритму бинарного возведения в степень сразу остаток, плюс ещё pow(e,-1,phi) будет искать обратный элемент по модулю phi
Есть еще такая приблизительная аналогия данного шифрования: всем выдают для шифрования один и тот же телефонный справочник, где по алфавиту упорядочены фамилии. Далее вы для того, что бы зашифровать слово находите в нем какую нибудь фамилию начинающуюся на первую букву вашего слова и выписываете этот номер телефона, потом любую фамилию на вторую букву и т.д. В результате вы зашифруете свое слово в виде последовательности номеров телефонов. А теперь пусть другой абонент у которого точно такой справочник попробует расшифровать ваше сообщение - последовательность номеров телефонов. Ох и долго ему придется мучится, перелистывая на каждый номер весь справочник. А вот у товарища, который принимает сообщения есть другой, секретный справочник, где по порядку идут телефонные номера. Вот он по упорядоченным номерам быстро найдет нужные номера и соответственно фамилия-буквы.
Ну попробуй за доли миллисекунды перелопатить весь справочник столько раз, сколько букв требуется расшифровать. А степень защищенности такого шифра, разумеется зависит, от размера справочника - больше справочник - больше времени нужно на перебор. В идеале, должен быть такой большой справочник, что перебор будет занимать несоизмеримо большое время. Так вот, если сильно не лезть в математический аппарат, в данном случае справочник - это есть произведение двух простых чисел, а его перебор - попытка найти множители этого числа, что бы взломать код.
Steb, вы видимо не совсем понимаете принцип асимметричного шифрования. Справочник который открытый ключ спокойно передается по интернету всем клиентам и никакого секрета не представляет. Он используется для зашифровки. А справочник для расшифровки (закрытый ключ) имеется только у владельца. Понятно, что справочники это была аналогия математического аппарата, например исходя из свойств простых чисел. И в данном видео приведен пример такого простого числа, которого фиг взломаешь. И такое число спокойно передается по сети за долю секунды (например длина ключа RSA 2304 бита). Перехват открытого ключа не позволит вам расшифровать сообщение, на то он и открытый ключ. В этом видео все довольно доходчиво и на пальцах объяснено. Ну если более детально, смотрите в сети материалы по теме шифрование с открытым ключом. Прочтите хотя бы в Википедиии, вот как раз про это написано: ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%81_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%BC_%D0%BA%D0%BB%D1%8E%D1%87%D0%BE%D0%BC
По формуле моего кода все числа не являющиеся квадратами простых чисел кратные 2 делятся на 2, если повторяются то (со вторым) ничего не происходит, квадраты идут под корень а те которые повторяются(вторые квадраты одного и того же числа) возводятся в квадрат
Прикол в том что в блокчейне любой код открытый, как виртуальной машины так и нодов. По этому я сильно сомневаюсь что создатели блокчейнов платят всем программистам (которые захотели покопаться в коде) чтоб те молчали) Рано или поздно уже давно б трубили во все колокола. Суть майнинта и блокчейна в том что там все прозрачно, вот и потому государства которым не выгодно прозрачность - не принимают блокчейн как новую технологию.
Товарисчи, вы нифига не понимаете ни в майнинге, ни в асимметричном шифровании. Нельзя майнинговую сеть заставить искать простые множители просто потому, что она этого не умеет в принципе. Это всё равно, что заставить шахматный компьютер сварить борщ. Кстати, вы, наверное, удивитесь, но в алгоритмах цифровой подписи почти всей крипты используется асимметричное шифрование. Там, правда, Эль-Гамаль, а не Диффи-Хеллман, но суть примерно та же - дискретный логарифм больших чисел не умеют даже самые лютые сети самых лютых компов. Гораздо выгоднее майнить крипту (хешировать транзакции), чем пытаться взломать пароли к кошелькам (искать дискретный логарифм) - на этом и основана вся криптоиндустрия, иначе бы уже давным-давно многие крупные майнеры забили бы на майнинг и начали бы брутфорсить кошельки
Вполне может быть, майнерам по сути пофиг на то что там считается им нужен только результат в виде этих монеток у них на счету. Так что можно практически с уверенностью сказать что какая то часть может использоваться для взлома но будет представлена как криптомонета.
Сейчас таким шифрованием передают ключ, который для каждой ссесии уникален, а после этим ключем уже шифруют всю информацию, так быстрее и безопаснее т.к. если ключ банка будет расшифрован, то инфа до расшифровки будет нерасшифровываемой до него, конечно и банки теперь не могут следить за своими подчиненными. Как то так крч
Плохой перевод он в конце сказал степень числа 65 537 но даже 2 в этой степени даст число больше чем 617 знаков) значит это число больше 1 но меньше 2) 1.01 в это степени даёт число в котором примерно 200 знаков))
Правильно ли я понимаю, что если выяснится равенство классов P и NP, то данный способ шифрования перестанет быть надёжным и станет чрезвычайно уязвимым к взлому?
Современное шифрование уже на точках эллиптических кривых в конечном поле из огромного простого числа. Это уже вынос мозга. Но даже к нему уже есть алгоритмы, позволяющие посчитать любой ключ до 2^90 на любом не самом древнем компе за неделю... Лет через 40 падут все криптовалюты и банки, если не поменяют алгоритмы формирования публичного ключа... А менять их не на что...
Если числа будут составными ("непростыми"), то это резко ухудшает стойкость шифрования, т. к. значительно проще становится разложить произведение на множители. Более того, в неочевидных требованиях к стойкости RSA имеется необходимость, чтобы значение функции Эйлера от произведения (модуля) также имело хотя бы один достаточно большой простой делитель, иначе появится возможность определить период повторения значений в кольце вычетов и найти функцию Эйлера от модуля даже не разлагая исходные числа на множители.
Учёные просто шли способом спортивным и интеллигентным. Будучи какером, я бы просто отловил несколько пакетов зашифрованных с известным мне содержимым, а затем запустил бы программу перебора всех возможных операций с ними, пока программа не сможет получить исходник. А затем запустил бы параллельный перебор, с целью найти операцию, которая расшифрует каждый пакет. И это заняло бы от силы пару суток на средненьком компе, если использовать ускорение от видеокарты
Разумеется, учёные такого развития событий не предусмотрели, и код любой сложности можно взломать на домашнем компьютере (ну, при условии, что в нем стоит видеокарта, которая тянет Элден Ринг на максималках)
Действительно, у Twitter ключ шифрования 2048 бит (RSA), а вот у GMail и Google+ данный момент не 1024 (RSA, как указано в видео), а 256 бит (ECC). У поискового сайта Google - 2048 бит (RSA). У Twitter используется RSA, а у GMail/Google+ ECC. ECC 256 бит эквивалентно RSA 3072 бит.
про эквивалентность битовой длины ключей ECC и RSA - это отдельная тема.. стойкость эллиптики математически не доказана. Кирпич говорит - вы ходите по ох*енно тонкому льду, мои друзья
@@GTonyV стойкость шифров на эллиптике не доказана? ну так взломай биткойн кошелек (В Биткойне реализован алгоритм цифровой подписи, называемый ECDSA, основанный на эллиптической криптографии), вот тебе 2 публичных ключа от одного приватника (Public Key (130 characters [0-9A-F]: 042B52B838924140DFCDE20B240AB00D2E2314DC87501C3A27A898B2A171A6A8D6D0A49434AE5805AA4B5661CB3AE2231A114603C3E594ADA5CAE78168A9D48791) Public Key (compressed, 66 characters [0-9A-F]): 032B52B838924140DFCDE20B240AB00D2E2314DC87501C3A27A898B2A171A6A8D6. Удачи....
@@accuser9242 Да что ты? )) Погугли Bitcoin puzzle transaction - там чел ещё давно сделал транзакцию с возрастающей сложностью для взлома, и даже вскрыл кратные 5 открытые ключи. На данный момент вскрыли до 65-70 бит, не уточнял. Прикол в том, что майнить получается выгоднее, чем ломать. Но это учитывая текущее развитие теории. В своем посте я не соврал - стойкость не доказана. То, что сейчас никто не может взломать - это не значит, что это невозможно. В математике вообще много таких фишек - недоказанных гипотез, на которые очень многое опирается. Та же гипотеза Римана, половина совеменных математических доказательств имеют оговорку "если верна гипотеза Римана". Это не значит, что она не верна, это значит что это не 100%.
@@GTonyV Да что ты? жду полный приватник раз ты все ломающий имбицил, по данным которые указал ...Для справки взломали уже 96 бит ECDSA и то при каких то специфичных условиях, и что? мы говорим конкретно про secp256k1 и 256 битный ключ который невозможно в ближайшие 100 лет взломать обратным брутфорсом (а других вариантов пока нет, даже квантовые компьетеры, на ближайшие десятки лет бессильны "В частности, на подбор 256-разрядного ключа ECDSA в течение часа потребуется 317 × 106 физических кубитов"). Успехов/ недотепа.
Обратный элемент к несекретной экспоненте по модулю функции Эйлера от "очень большого числа". В этом примере "очень большое число" = 10, несекретная экспонента = 3. Функция Эйлера от числа n - это количество чисел, меньших заданного и являющихся с ним взаимно простыми, т. е. не имеющими общих делителей. Для простых чисел она вычисляется тривиально как (n-1). Но у нее есть замечательное свойство мультипликативности, т. е. перемножив два любых числа, вы получите число, для которого функция Эйлера будет равна произведению таких функций для перемноженных чисел. Если перемножаемые числа m и n - простые, то функция Эйлера для произведения будет равна (n-1)(m-1). А теперь внимание - чтобы найти обратный элемент по модулю - нужно знать значение функции Эйлера для "очень большого числа", что равносильно знанию его разложения на простые множители. А это знает только тот, кто перемножил два "не очень больших" простых числа. А теперь рассмотрим данный пример. Выбраны простые числа 2 и 5, произведение которых равно 10. Функция Эйлера для 10 = (2-1)(5-1) = 4. Несекретная экспонента = 3. Нам нужно найти такое число, при произведении на которое несекретная экспонента при делении на 4 даст остаток единицу (гуглите "обратный элемент в кольце по модулю". Такие числа легко находятся с помощью расширенного алгоритма Евклида). Нетрудно видеть, что 3*3 = 9/4 = 1. Так уж совпало в данном не очень удачном примере, что несекретная экспонента равна секретной. Вся стойкость RSA заключается в том, что неизвестно количество элементов в кольце по модулю (в данном примере это 4) "очень большого числа" для тех, кто не знает его разложения на простые множители. Заметьте, кстати, что номера букв в данном примере не превышали модуля, т. е. 10. В реальном применении же модуль - очень большое число, и у вас будет возможность шифровать всё сообщение целиком или большими блоками, но никак не отдельными буквами.
1 штуку за 20 месяцов, потребовалось несколько сотен компьютеров. ru.wikipedia.org/wiki/RSA-%D1%87%D0%B8%D1%81%D0%BB%D0%B0#RSA-768 Невозможно "взломать" все ключи - в любом случае каждое число надо раскладывать и даже одно простое число разложить - приличная задача для современных компьютеров. Нету никакого магического алгоритма ни для какой длины числа. Ну разве что квантовые компьютеры могут совсем маленькие числа моментально раскладывать, для больших надо много кубит, а это даже не ближайшее будущее.
lander435 уже давно придуманы алгоритмы ассиметричной криптографии которые не полагаются на сложность дискретного логарифмирования и не боятся разложения на множители с помощью алгоритма Шора на квантовых компьютерах, например алгоритмы на изогении ЭК или LWE. Когда придёт время мир перейдёт на них и ничего страшного не произойдёт. Ну а пока чудаки с ютуба будут пугать всех квантовыми компьютерами
Если использовать вычислительные мощьностя из системы биткойн ферм, там можно использовать сотни тысячей компьютеров для раскодировки таких секретных чисел.
@@backer01 Асикам ничего "сказать" не получится, они железно созданы выполнять только одно действие - считать хеш SHA-256, причем исключительно для протокола биткоина, т. е. даже банально взломать пароль от вай-фая они не смогут, не смотря на то, что там используется похожий алгоритм хеширования
Мастер-ключи от резервов бинанса разбиты на части, каждая из которых вручена члену совета директоров. Все они живут в разных странах под другими именами. Копий нет. Только возврат через диппредставительства после смерти... Не узнаешь вторую личность - не найдёшь. Не найдёшь - не выбьешь... Крипта поимела твой сапог...
там всё сложней. Главное что есть ещё одноразовые ключи, которыми собственно и шифруется всё что передаётся через интернет. И даже если эту передачу взломают, то данные устареют. Настоящий секретный ключ через интернет не передаётся. Вообще в шифровании важен принцип что защита информации не должна стоить дороже самой информации. То, что кто-то использует 1024битные ключи не значит что система уязвима. А вот в примере есть twiter, который использует 2048 битный ключ, но время от времени в сети появляются репортажи об очередном взломе и утечке личных данных пользователей.
Я пытался взломать EFS (Encrypted File System), а точнее расшифровать случайно зашифрованные файлы с помощью Windows XP. Как же я намучился от этих RSA, AES, public/private keys, FEK (File Encryption Key) и т.д.
8:43 он дурак ? что значит не такое большое число , ты сам только что сказал что это степень в которую нужно возвести ! а значит если возвести 10 в эту степень , то уже получится 65538 чисел , хотя в случае 10 это просто 65537 - 0 но все же ...
Случайно сгенерируй наугад 2 простых 300 значных чисел и умножь их. Теперь у тебя есть 600 значное число , и забудь первые 2 простых числа и попробуй найти их.
Просто Человек, доказана Евклидом еще до нашей эры. И это доказательство уровня школьной программы. Допускаем, что количество простых чисел конечно, тогда мы перемножаем все известные нам простые числа друг на друга, получаем число, кратное всем простым числам. И если мы к нему прибавим единицу, то получим число, которое не делится ни на одно известное простое число. И тут два варианта: либо полученное число - неизвестное ранее простое число, либо оно делится на некие неизвестные ранее простые числа (так как на известные оно точно не делится), в любом из этих случаев существует еще как минимум одно новое простое число. Так что, какое бы конечное количество простых чисел мы изначально не брали, всегда можно найти еще минимум одно новое простое число и повторить этот алгоритм бесконечно много раз. Следовательно, и простых чисел тоже бесконечное количество.
@@ПростоЧеловек-я6р «На самом деле, бесконечность рядa простых чисел не доказана.» Вот только врать здесь не надо. Вот доказательство: пусть существует максимальное простое число N. Возьмём все простые числа от 1 до N, перемножим их, прибавим к произведению единицу. Полученное число P больше N, и оно простое. Думаю, с доказательством его простоты вы сами справитесь, это тривиально. Всё, оказалось, что N не максимальное простое число. Детская теорема. Заметим, что это доказательство не даёт простого рецепта нахождения простых чисел, так как не даёт вычисления простых чисел между N и P, без чего следующего простого числа не найдёшь. Всё, живите с этим.
Шифрование с гарантированной стойкостью для передачи данных МО придумано еще советскими математиками в 1970х годах. Оно актуально и на сей день. Но выглядит оно совершенно не так! Перехватить данные противник может только купив у предателя "ключ" + захватить шифратор физически или его функциональную схему. За утрату шифратора, можно получить пожизненное. Ключ может меняться раз в сутки или чаще, алгоритмы удлиннения ключа и его наложения на инфу тоже меняются раз в несколько лет. Последний известный мне случай когда удалось взломать защищенную линию связи это 2 мировая Тьюринг взломал энигму.
IMHO, если применить распределенную систему майнинга Биткоинов для взлома, то те ученые, что предсказывали "тысячи лет" на взлом будут легко посрамлены.
Удивительно то что твиттер по своей стоимости и ресурсам горазде меньше гугл и фейсбук. А перешел на 2048 бит. Или другим компаниям это влетит в копеечку?
"Только банк знает..." да ладно... Если вопрос про 200 миллионов, то отстегнуть из них 20 конкретной личности совсем не проблема. И узнают другие. Свежий пример ПАСЕ.
Если есть вероятность подбора, то однажды она будет достигнута. Со случайными числами работать надежнее, поэтому в банке должны храниться ключи сгенерированные для каждого пользователя. Таким образом для взлома потребуются не пара простых чисел, а удача. И как на зло вероятность удачи будет стремиться к нулю. В карточках будут встраиваться компьютеры, которые будут загружаться при вводе ее в приемник. Шифрование станет автоматическим.
"однажды", когда кто-то, пропотев n-ое количество лет, подберет числа, окажется, что информация, которая была зашифрована, уже устарела. Причем, устарела n-ое количество лет назад, т.к. коммерческая информация(а в банках, как правило, проходит коммерческая информация - счета, суммы, сделки...) хороша "здесь и сейчас", а не через годы. Кроме того, ничего не мешает банку меня число хоть каждый квартал?
Эдуард Лутков математически подсчитано, что даже если все компьютеры (в т.ч. и суперкомпьютеры) объединятся для подбора числа, то на это уйдет оч много времени. Такую технологию могут свергнуть только квантовые компьютеры, но с ними придет абсолютно невскрываемое квантовое шифрование
В видео этот мужик ни черта толкового не рассказал, зато распечатал, показал и прочитал километровое число на бумажной ленте. В общем, всё как обычно: хайп, пиар и 0 здравого смысла
Число d (вторая тройка) должно быть взаимно простым с числом (p - 1)*(q - 1), где p и q являются множителями числа n (10 в конкретном случае). После этого происходит поиск открытой экспоненты е ( наша первая тройка ), число е должно удовлетворять условию, что произведение е на d взятое по модулю числа (p - 1)*(q - 1) должно равняться 1. Ну и соответственно нам предоставляют числа n и е, и зная на какие числа раскладывается число n, мы можем воспрлизвести секретную часть ключа.
Даже если банковскую операцию или сообщение, защищенные 1024 или 2048-битным шифрованием, когда нибудь расшифруют (я думаю это займет не менее 1-2 лет только с 1024-битным), то результат не принесет никакой пользы за это время, так как полезность информации уже будет скорее всего нулевая.
SeWIR Amrt ломает то он известно как- очень быстро может перебирать числа (именно так и ищут простые числа). По тому и ищут сейчас методы, которые будут от этого защищены (ex: защита информации на физическом уровне на основе квантовых эффектов)
maksimkat1, всё зависит от зашифрованной информации, некоторые секреты актуальны в течении нескольких десятков лет. Например, мою или твою операцию по банковской карте никто не заметит, а перевод в офшор какого-то влиятельного политика могут через 10 лет отправить в отставку (по аналогии с домогательствами через 20-30 лет). Vabka, он (квантовый компьютер) не перебирает, он просто выдаёт ответ. Чтобы было понятнее, вот пример: Предположим мы решили смоделировать на компьютере падение камня в воду и разлёт брызг. Мы пишем программу, которая обсчитывает каждую молекулу воды и камня (на самом деле так программы моделирования практически не составляют, используют другие методы). Компьютер начинает обсчитывать каждую частичку, одну за другой и вычислять её положение, скорость, направление и т.д., на что может уйти громадное количество времени. А в природе всё происходит по другому, никто не обсчитывает каждую частичку и они как будто бы "знают" как и куда двигаться/разлетаться при попадании камня. В квантовом компьютере (КК) примерно то же самое: сначала всё спокойно и гладко, но как только мы вносим в его стройную систему "камень", то кубиты тут же "подстраиваются" под это препятствие, а операторы КК снимают показания и получают нужный ответ. Тут главное правильно кинуть правильный камень на зеркальную гладь правильного озера, чтобы получить правильный ответ )))
Тимофей Пянзин, с чего ты взял что в природе всё происходит по другому? Что за "они как будто бы "знают" как и куда двигаться/разлетаться"? Не кури больше.
Посмотрел видео, думал, в чем не так дело, в переводе или рассказчике. Оказалось, что во втором. Мало того, что у него совпадает публичное число с секретным, так он соскакивает на рассказ о 10 = 5 + 2, которые в свою очередь не применялись в примере. Что касается алгоритмов шифрования, то самый лучший тот, который никто не знает. :D
Он просто не объяснил что 5 + 2 это базовые взятые числа для генерации открытого и закрытого ключа по которым дальше вычисляют делитель и простое число для открытого ключа и простое число для закрытого ключа формулы следующие p = 5 q = 2 n = p * q = 10 φ = (p - 1) * (q - 1) = 4 * 1 = 4 e - пара для открытого ключа (число которое используеться для возведения в степень ) должно соответсвовать требованиям: 1. Простое 2. e < φ 3. взаимопростое с φ выбрали 3 d - пара для закрытого ключа должна соответствовать требованиям (d * е) % φ=1 (d * 3) % 4 = 1 (3 * 3) % 4 = 1 (7 * 3) % 4 = 1 тоесть можно выбрать для закрытого ключа как 3 так и 7 так и любое другое число после этого должно стать понятным весь контекст его рассказа
"Что касается алгоритмов шифрования, то самый лучший тот, который никто не знает" Из того, что об этом пишут, выходит совсем наоборот - алгоритм должен работать даже если известен
Наоборот, самый худший алгоритм это тот который полагается на сохранение принципа работы в секрете. Безопасность данных должна упираться только в знание ключа, но не алгоритма
Пишу из будущего, квантовое превосходство невозможно. Суперпозиция не может удерживаться больше пары секунд, а на разложение при постоянной суперпозиции нужна примерно неделя...
Так или иначе, но общаясь непосредственно с банковским работником по телефону по поводу карты, тебе не поможет не номер карты, ни срок действия, ни номер на обороте, ни даже факт звонка с телефона, записанного в БД банка на твоё имя. Без секретного слова никаких действий с пластиком или допинфы не получить. Вероятность угадывания одного слова равна единица делённая на словарный запас, то есть 100к слов плюс любое рандомное сочетание знаков. Например "снежка" на немецком - шнэбалльшлакт, угадывай, пробуй)))
Зачем создавать видео, если ты не объясняешь ни смысл длинного числа (что с ним делать?), ни то, как оно получается, ни то, как получается секретное число в банке. После видео остаётся чувство опустошённости. Типа заинтересовал, а дальше сам ищи.
Суровый парень. В место того что бы сказать, что число содержит 617 знаков, он еще и каждое отдельно назвал.
😂👍
ващет продвинутые математики давно используют буквы вместо цифр
У меня ощущение что я из каменного века относительно таких людей как этот парень. Всегда завидовал тем кто понимает математику.
Класс. Вот это я понимаю, разница в образовании. А то я после своего института про шифрование знаю только одно - там обязательно должны быть Алиса и Боб, иначе ничего работать не будет.
еще Ева!
Учиться надо было, а не секс-наркотики-рок"н"ролл
Вон один пива много пил в институте и 18 лет правит страной. А учёные, которые учились, нищие. Отсюда вывод...
Вывод отсюда только про страну.
А учёные, которые учились, нищие. Отсюда вывод... ты лживый либерал !
Получилось не очень наглядно.
Деление на 10 не меняет последний знак, а совпадение открытого и секретного чисел усложняет понимание всей цепочки.
...
согласен ниуя не понял
вбейте в википедии " end-to-end " шифрование
внимательнее слушать надо, он ведь сказал что записываем целый остаток от деления на это число
@@Егор-л9е2ю А может быть не целый остаток деления целого числа на 10?
Ну наконец-то Никита из Comedy Club делом занялся
вообще-то это Поперечный
@@AndreyKrakhmalnyy На Никиту из USB Камеди в разы больше похож, чем на Поперечного.
А что камеди ещё кто-то смотрит? Мне кажется как только они съехали с первой студии, то там какое-то дерьмо началось. Я в новой студии уже не смотрел.
Ждал больше чем свой день рождения
На практике никто не шифрует сообщения с помощью RSA, шифруется некий ключ, с помощью которого по алгоритму DES шифруется основное сообщение. Алгоритм RSA медленный алгоритм, а алгоритм DES быстрый. Фактически взламывать нужно DES.
А ECDSA, который уже мейнстрим и вовсе не завязан на простые числа, гораздо более элегантен и менее ресурсоемок
@@enzocortez7758 как это ECDSA не завязан на простые числа ? а какой размер конечного поля должен быть ? так что ECDSA более чем завязан на простых числах. без них ECDSA просто не будет работать.
Нельзя чтобы номер буквы превышал модуль, который в данном примере равен 10. Если нужно шифровать побуквенно (что, собственно, бессмысленно и никто так не делает - шифруют целые блоки сообщения или же секретный ключ для симметричных шифров), то модуль должен быть больше букв в алфавите (или больше длины ключа симметричного шифра). Например, 5 * 7 = 35. Херня в том, что для маленьких простых исходных чисел нет удачных примеров, где несекретная экспонента не равна секретной. Вот поэтому они и взяли 2 и 5, с экспонентами 3 и 3. Ближайшим наименьшим аналогичным примером, где они неравны, являются исходные числа 5 и 11. При этом секретная экспонента будет равна 23, несекретная 7, или наоборот, т. к. 7*23/(5-1)*(11-1)=1. Но вы бы что-то поняли, если бы вам стали возводить, скажем, число 13 в 23 степень, после чего находить его остаток от деления на 55? Хотя на деле для поиска остатка никто в большУю степень не возводит, т. к. гораздо проще искать его последовательно, используя свойство мультипликативности остатков
В python есть функция pow
@@timofeysobolev7498 ничосе даладна
@@404NegativeВсм? В питоне функция pow, которая по алгоритму бинарного возведения в степень сразу остаток, плюс ещё pow(e,-1,phi) будет искать обратный элемент по модулю phi
Ох еба
65537 это же 2^16+1
Пойду взламывать гугол
Как ты это посчитал ?
Удачи
@@usman7977 2^16 - 65536, не так уж и сложно. Не такое уж и большое число, и достаточно часто юзается в различных формулах и задачах
@@ДмитрийРадченко-д5м не-не, имеется ввиду как сразу определили 2^16? Как до этого додуматься? Или калькулятор в помощь?)
@@usman7977 а что тут считать то лол? 2 байта хранят 2^16 значений, это каждый программист знает
Терморектальный криптоанализ в данном случае самый эффективный!
Он в любом случае самый эффективный.
Есть еще такая приблизительная аналогия данного шифрования: всем выдают для шифрования один и тот же телефонный справочник, где по алфавиту упорядочены фамилии. Далее вы для того, что бы зашифровать слово находите в нем какую нибудь фамилию начинающуюся на первую букву вашего слова и выписываете этот номер телефона, потом любую фамилию на вторую букву и т.д. В результате вы зашифруете свое слово в виде последовательности номеров телефонов. А теперь пусть другой абонент у которого точно такой справочник попробует расшифровать ваше сообщение - последовательность номеров телефонов. Ох и долго ему придется мучится, перелистывая на каждый номер весь справочник.
А вот у товарища, который принимает сообщения есть другой, секретный справочник, где по порядку идут телефонные номера. Вот он по упорядоченным номерам быстро найдет нужные номера и соответственно фамилия-буквы.
Ctrl+F же.
sev dm Хорошая аналогия
аналогия полное говно. такой шифр взламывается за доли миллисекунды.
Ну попробуй за доли миллисекунды перелопатить весь справочник столько раз, сколько букв требуется расшифровать.
А степень защищенности такого шифра, разумеется зависит, от размера справочника - больше справочник - больше времени нужно на перебор. В идеале, должен быть такой большой справочник, что перебор будет занимать несоизмеримо большое время.
Так вот, если сильно не лезть в математический аппарат, в данном случае справочник - это есть произведение двух простых чисел, а его перебор - попытка найти множители этого числа, что бы взломать код.
Steb, вы видимо не совсем понимаете принцип асимметричного шифрования. Справочник который открытый ключ спокойно передается по интернету всем клиентам и никакого секрета не представляет. Он используется для зашифровки. А справочник для расшифровки (закрытый ключ) имеется только у владельца. Понятно, что справочники это была аналогия математического аппарата, например исходя из свойств простых чисел. И в данном видео приведен пример такого простого числа, которого фиг взломаешь. И такое число спокойно передается по сети за долю секунды (например длина ключа RSA 2304 бита). Перехват открытого ключа не позволит вам расшифровать сообщение, на то он и открытый ключ. В этом видео все довольно доходчиво и на пальцах объяснено. Ну если более детально, смотрите в сети материалы по теме шифрование с открытым ключом. Прочтите хотя бы в Википедиии, вот как раз про это написано: ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%81_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%BC_%D0%BA%D0%BB%D1%8E%D1%87%D0%BE%D0%BC
это Кирпич в молодости!
ждём больше переводов! спасибо
жаль что 3 совпали. не понятно
Да, он всё испортил 😔
😔Я после этого перестал понимать
😆😆😆
Пасаны я вам помогу
(Попытаюсь)
Я возьму 2
8;1;4;7;2;5;6
64;1;16;49;4;25;36
4;1;6;9;4;5;6
По формуле моего кода все числа не являющиеся квадратами простых чисел кратные 2 делятся на 2, если повторяются то (со вторым) ничего не происходит, квадраты идут под корень а те которые повторяются(вторые квадраты одного и того же числа) возводятся в квадрат
мы как раз вчера RSA-шифрование проходили)
Что если манинг был создан для объединения мощностей для вычисления этих чисел что бы получать защищённую информацию
Другая архитектура вычисления у блоков(чейн) - больше похоже на проект SETI
Меня тоже мучает этот вопрос.
Прикол в том что в блокчейне любой код открытый, как виртуальной машины так и нодов. По этому я сильно сомневаюсь что создатели блокчейнов платят всем программистам (которые захотели покопаться в коде) чтоб те молчали) Рано или поздно уже давно б трубили во все колокола. Суть майнинта и блокчейна в том что там все прозрачно, вот и потому государства которым не выгодно прозрачность - не принимают блокчейн как новую технологию.
Товарисчи, вы нифига не понимаете ни в майнинге, ни в асимметричном шифровании. Нельзя майнинговую сеть заставить искать простые множители просто потому, что она этого не умеет в принципе. Это всё равно, что заставить шахматный компьютер сварить борщ. Кстати, вы, наверное, удивитесь, но в алгоритмах цифровой подписи почти всей крипты используется асимметричное шифрование. Там, правда, Эль-Гамаль, а не Диффи-Хеллман, но суть примерно та же - дискретный логарифм больших чисел не умеют даже самые лютые сети самых лютых компов. Гораздо выгоднее майнить крипту (хешировать транзакции), чем пытаться взломать пароли к кошелькам (искать дискретный логарифм) - на этом и основана вся криптоиндустрия, иначе бы уже давным-давно многие крупные майнеры забили бы на майнинг и начали бы брутфорсить кошельки
Вполне может быть, майнерам по сути пофиг на то что там считается им нужен только результат в виде этих монеток у них на счету. Так что можно практически с уверенностью сказать что какая то часть может использоваться для взлома но будет представлена как криптомонета.
Сейчас таким шифрованием передают ключ, который для каждой ссесии уникален, а после этим ключем уже шифруют всю информацию, так быстрее и безопаснее т.к. если ключ банка будет расшифрован, то инфа до расшифровки будет нерасшифровываемой до него, конечно и банки теперь не могут следить за своими подчиненными. Как то так крч
Функция Эйлера лучше подойдёт для этих дел , тк работает быстрее (за O(sqrt(n)))
Плохой перевод он в конце сказал степень числа 65 537 но даже 2 в этой степени даст число больше чем 617 знаков) значит это число больше 1 но меньше 2) 1.01 в это степени даёт число в котором примерно 200 знаков))
0:32 ШифрованиЕЕ)
а если буква стоит под 20 номером? в кубе это 8000, но остатка то нет, как дальше жить если остатка не ма?
Что ты наделал! Мы все умрём! Как только ты это написал, все банки мира перестали работать!
ну по логике,будет нулевой остаток.
@@Kolingz ЭТО ГЕНИАЛЬНО!
Против лома не приема.
Это длинющее число оно напостой одинаковое или для каждого отдельного сообщения -меняеца?
Всегда одно и тоже для одного банка.
Пойду посцу....
Чуть не написал комментарий. Вовремя вспомнил что не надо.
Всё-таки не вспомнил
я разложин на простые множители, 1 и само число
Правильно ли я понимаю, что если выяснится равенство классов P и NP, то данный способ шифрования перестанет быть надёжным и станет чрезвычайно уязвимым к взлому?
именно
Ну, почти так, но не совсем. Это даст знания о том, что шифр теоретически можно взломать за приемлемое время, но это все еще не даст алгоритма взлома.
Не поняла ничего, потому что читала комментарии (наверное, не только поэтому):)
Забавно, что шифрование основано на основной теореме арифметики, которую дают в пятом классе
Современное шифрование уже на точках эллиптических кривых в конечном поле из огромного простого числа. Это уже вынос мозга. Но даже к нему уже есть алгоритмы, позволяющие посчитать любой ключ до 2^90 на любом не самом древнем компе за неделю... Лет через 40 падут все криптовалюты и банки, если не поменяют алгоритмы формирования публичного ключа... А менять их не на что...
По теореме Ферма так получается.
Любое число кроме нуля сравнимо с 1 по модулю 9
Соответственно любое число вернётся само в себя.
Бля, он рассказал об этом((( обидно
может кто-нить пояснить, почему должно быть именно произведение ПРОСТЫХ чисел? чем произведение двух непростых не подходит?
Если числа будут составными ("непростыми"), то это резко ухудшает стойкость шифрования, т. к. значительно проще становится разложить произведение на множители. Более того, в неочевидных требованиях к стойкости RSA имеется необходимость, чтобы значение функции Эйлера от произведения (модуля) также имело хотя бы один достаточно большой простой делитель, иначе появится возможность определить период повторения значений в кольце вычетов и найти функцию Эйлера от модуля даже не разлагая исходные числа на множители.
Учёные просто шли способом спортивным и интеллигентным. Будучи какером, я бы просто отловил несколько пакетов зашифрованных с известным мне содержимым, а затем запустил бы программу перебора всех возможных операций с ними, пока программа не сможет получить исходник. А затем запустил бы параллельный перебор, с целью найти операцию, которая расшифрует каждый пакет. И это заняло бы от силы пару суток на средненьком компе, если использовать ускорение от видеокарты
Разумеется, учёные такого развития событий не предусмотрели, и код любой сложности можно взломать на домашнем компьютере (ну, при условии, что в нем стоит видеокарта, которая тянет Элден Ринг на максималках)
Действительно, у Twitter ключ шифрования 2048 бит (RSA), а вот у GMail и Google+ данный момент не 1024 (RSA, как указано в видео), а 256 бит (ECC). У поискового сайта Google - 2048 бит (RSA). У Twitter используется RSA, а у GMail/Google+ ECC. ECC 256 бит эквивалентно RSA 3072 бит.
про эквивалентность битовой длины ключей ECC и RSA - это отдельная тема.. стойкость эллиптики математически не доказана. Кирпич говорит - вы ходите по ох*енно тонкому льду, мои друзья
@@GTonyV стойкость шифров на эллиптике не доказана? ну так взломай биткойн кошелек (В Биткойне реализован алгоритм цифровой подписи, называемый ECDSA, основанный на эллиптической криптографии), вот тебе 2 публичных ключа от одного приватника (Public Key (130 characters [0-9A-F]: 042B52B838924140DFCDE20B240AB00D2E2314DC87501C3A27A898B2A171A6A8D6D0A49434AE5805AA4B5661CB3AE2231A114603C3E594ADA5CAE78168A9D48791)
Public Key (compressed, 66 characters [0-9A-F]): 032B52B838924140DFCDE20B240AB00D2E2314DC87501C3A27A898B2A171A6A8D6. Удачи....
Упрощаю задачу - дерзай...66356**CA**CE**AB**C6**9F**9F**42**86**2F**2A**4B**F1**5B**BB631
@@accuser9242 Да что ты? )) Погугли Bitcoin puzzle transaction - там чел ещё давно сделал транзакцию с возрастающей сложностью для взлома, и даже вскрыл кратные 5 открытые ключи. На данный момент вскрыли до 65-70 бит, не уточнял. Прикол в том, что майнить получается выгоднее, чем ломать. Но это учитывая текущее развитие теории. В своем посте я не соврал - стойкость не доказана. То, что сейчас никто не может взломать - это не значит, что это невозможно. В математике вообще много таких фишек - недоказанных гипотез, на которые очень многое опирается. Та же гипотеза Римана, половина совеменных математических доказательств имеют оговорку "если верна гипотеза Римана". Это не значит, что она не верна, это значит что это не 100%.
@@GTonyV Да что ты? жду полный приватник раз ты все ломающий имбицил, по данным которые указал ...Для справки взломали уже 96 бит ECDSA и то при каких то специфичных условиях, и что? мы говорим конкретно про secp256k1 и 256 битный ключ который невозможно в ближайшие 100 лет взломать обратным брутфорсом (а других вариантов пока нет, даже квантовые компьетеры, на ближайшие десятки лет бессильны "В частности, на подбор 256-разрядного ключа ECDSA в течение часа потребуется 317 × 106 физических кубитов"). Успехов/ недотепа.
Если есть замок, он может быть взломан
Ни хрена не понял, но лайк поставил.
Молодой Кирпич
Так я не понял, а как получить секретное число
Обратный элемент к несекретной экспоненте по модулю функции Эйлера от "очень большого числа". В этом примере "очень большое число" = 10, несекретная экспонента = 3. Функция Эйлера от числа n - это количество чисел, меньших заданного и являющихся с ним взаимно простыми, т. е. не имеющими общих делителей. Для простых чисел она вычисляется тривиально как (n-1). Но у нее есть замечательное свойство мультипликативности, т. е. перемножив два любых числа, вы получите число, для которого функция Эйлера будет равна произведению таких функций для перемноженных чисел. Если перемножаемые числа m и n - простые, то функция Эйлера для произведения будет равна (n-1)(m-1). А теперь внимание - чтобы найти обратный элемент по модулю - нужно знать значение функции Эйлера для "очень большого числа", что равносильно знанию его разложения на простые множители. А это знает только тот, кто перемножил два "не очень больших" простых числа. А теперь рассмотрим данный пример. Выбраны простые числа 2 и 5, произведение которых равно 10. Функция Эйлера для 10 = (2-1)(5-1) = 4. Несекретная экспонента = 3. Нам нужно найти такое число, при произведении на которое несекретная экспонента при делении на 4 даст остаток единицу (гуглите "обратный элемент в кольце по модулю". Такие числа легко находятся с помощью расширенного алгоритма Евклида). Нетрудно видеть, что 3*3 = 9/4 = 1. Так уж совпало в данном не очень удачном примере, что несекретная экспонента равна секретной. Вся стойкость RSA заключается в том, что неизвестно количество элементов в кольце по модулю (в данном примере это 4) "очень большого числа" для тех, кто не знает его разложения на простые множители. Заметьте, кстати, что номера букв в данном примере не превышали модуля, т. е. 10. В реальном применении же модуль - очень большое число, и у вас будет возможность шифровать всё сообщение целиком или большими блоками, но никак не отдельными буквами.
ААААААААА МНОГО ТЕКСТАААА, СЛОЖНАА
Перечитай раз 30 )
спасибо за детальное разъяснение.
Tony G фу. .. ну теперь то понятно
А не он в Гарри Поттере снимался?
Я не понял они взломали все 760-битные ключи или только какой-то конкретный?
1 штуку за 20 месяцов, потребовалось несколько сотен компьютеров. ru.wikipedia.org/wiki/RSA-%D1%87%D0%B8%D1%81%D0%BB%D0%B0#RSA-768
Невозможно "взломать" все ключи - в любом случае каждое число надо раскладывать и даже одно простое число разложить - приличная задача для современных компьютеров. Нету никакого магического алгоритма ни для какой длины числа. Ну разве что квантовые компьютеры могут совсем маленькие числа моментально раскладывать, для больших надо много кубит, а это даже не ближайшее будущее.
наступает эра квантовых пк, какое число будет дальше?
lander435 уже давно придуманы алгоритмы ассиметричной криптографии которые не полагаются на сложность дискретного логарифмирования и не боятся разложения на множители с помощью алгоритма Шора на квантовых компьютерах, например алгоритмы на изогении ЭК или LWE. Когда придёт время мир перейдёт на них и ничего страшного не произойдёт. Ну а пока чудаки с ютуба будут пугать всех квантовыми компьютерами
Если использовать вычислительные мощьностя из системы биткойн ферм, там можно использовать сотни тысячей компьютеров для раскодировки таких секретных чисел.
Твои биткоин фермы, кроме как хешировать транзакции, нихера больше не умеют
@@GTonyV . Они не мои. а вычислительные мощностей станут очень привлекательными для решения подобных, сложных задач.
@@GTonyV ну вообще если им "сказать" взламывать шифр, то они начнут, правда мощностей всё равно не хватит
@@backer01 Асикам ничего "сказать" не получится, они железно созданы выполнять только одно действие - считать хеш SHA-256, причем исключительно для протокола биткоина, т. е. даже банально взломать пароль от вай-фая они не смогут, не смотря на то, что там используется похожий алгоритм хеширования
@@GTonyV каким образом перебор sha256 хешей поможет взломать вайфай ?
Ошибка в переводе! 4 не простое число!!!
Там говорится про 5
В общих чертах это похоже на XOR
после видео пытаюсь дешифровать своего кота
Лучше декодируй, а то чё он как лох. Все коты соседские бухать за гаражи бегают, один он трезвенник...
Я что-то не понял. Вот пример. (3^4 - 3) не делится на 4 ! То есть 78 на 4 не делится нацело
А 4 причем ? 78 кратно простому числу 3.
да я не заметил что степень должна быть простым числом.
На небольших числах это просто через квадраты
ЛЮБОЙ ПАРОЛЬ ВЫБИВАЕТСЯ УДАРАМИ САПОГ
Мастер-ключи от резервов бинанса разбиты на части, каждая из которых вручена члену совета директоров. Все они живут в разных странах под другими именами. Копий нет. Только возврат через диппредставительства после смерти... Не узнаешь вторую личность - не найдёшь. Не найдёшь - не выбьешь... Крипта поимела твой сапог...
Не понимаю почему 4 это простое число прям вообще не понимаю
Роллтон
Что мешало банку дать коробки с уникальным ключём?
это число может разложить квантовый камп за пару сек
Данная ЭВМ находится ещё в разработке
Вместе с квантовыми компьютерами придёт и квантовое шифрование. Методы шифрования не стоят на месте и идут в ногу с технологиями
юрунда болшеь секретов на арабских наук называется счёт АБДЖАТмало кто знает это старий счёт
Очень тупой пример бро банк, все ключи разве бывают одинаковыми??
там всё сложней. Главное что есть ещё одноразовые ключи, которыми собственно и шифруется всё что передаётся через интернет. И даже если эту передачу взломают, то данные устареют. Настоящий секретный ключ через интернет не передаётся. Вообще в шифровании важен принцип что защита информации не должна стоить дороже самой информации. То, что кто-то использует 1024битные ключи не значит что система уязвима. А вот в примере есть twiter, который использует 2048 битный ключ, но время от времени в сети появляются репортажи об очередном взломе и утечке личных данных пользователей.
ниче ниче, ждем квантовый комп который за секунду взломает
Зря так думаешь - есть квантовая запутанность - которая только усложнит задачу(будет всегда 2 варианта правильных(хотя по факту 1))
Я пытался взломать EFS (Encrypted File System), а точнее расшифровать случайно зашифрованные файлы с помощью Windows XP. Как же я намучился от этих RSA, AES, public/private keys, FEK (File Encryption Key) и т.д.
И?
Почему узнавать секрет это ужасно?
Узнаешь, когда с карты уведут деньги
8:43 он дурак ? что значит не такое большое число , ты сам только что сказал что это степень в которую нужно возвести ! а значит если возвести 10 в эту степень , то уже получится 65538 чисел , хотя в случае 10 это просто 65537 - 0 но все же ...
Он сравнил 65000 с числом длиной 2048 бит
ruclips.net/video/ITkQrzrMPj4/видео.html Вот куда он подался
Pki для чайников
запостите кто нить сюда это число с ленты, охота поперебирать
Случайно сгенерируй наугад 2 простых 300 значных чисел и умножь их. Теперь у тебя есть 600 значное число , и забудь первые 2 простых числа и попробуй найти их.
Сколько простых чисел известно на сегодняшний день?
Вбей "простое число" Википедия скажет
Нет, не то же самое. Ведь количество найденных простых чисел счетно. И оно заметно меньше последнего известного простого числа.
Deerak На самом деле, бесконечность рядя простых чисел не доказана.
Просто Человек, доказана Евклидом еще до нашей эры. И это доказательство уровня школьной программы.
Допускаем, что количество простых чисел конечно, тогда мы перемножаем все известные нам простые числа друг на друга, получаем число, кратное всем простым числам. И если мы к нему прибавим единицу, то получим число, которое не делится ни на одно известное простое число. И тут два варианта: либо полученное число - неизвестное ранее простое число, либо оно делится на некие неизвестные ранее простые числа (так как на известные оно точно не делится), в любом из этих случаев существует еще как минимум одно новое простое число. Так что, какое бы конечное количество простых чисел мы изначально не брали, всегда можно найти еще минимум одно новое простое число и повторить этот алгоритм бесконечно много раз. Следовательно, и простых чисел тоже бесконечное количество.
@@ПростоЧеловек-я6р «На самом деле, бесконечность рядa простых чисел не доказана.» Вот только врать здесь не надо. Вот доказательство: пусть существует максимальное простое число N. Возьмём все простые числа от 1 до N, перемножим их, прибавим к произведению единицу. Полученное число P больше N, и оно простое. Думаю, с доказательством его простоты вы сами справитесь, это тривиально. Всё, оказалось, что N не максимальное простое число. Детская теорема.
Заметим, что это доказательство не даёт простого рецепта нахождения простых чисел, так как не даёт вычисления простых чисел между N и P, без чего следующего простого числа не найдёшь.
Всё, живите с этим.
Кто поднесет это число на 2048 бит в куб?
ага.. зашибись, когда все буквы (bad chef) с первой десятки букв в алфавите, а вот дальше...
Шифрование с гарантированной стойкостью для передачи данных МО придумано еще советскими математиками в 1970х годах. Оно актуально и на сей день. Но выглядит оно совершенно не так! Перехватить данные противник может только купив у предателя "ключ" + захватить шифратор физически или его функциональную схему. За утрату шифратора, можно получить пожизненное. Ключ может меняться раз в сутки или чаще, алгоритмы удлиннения ключа и его наложения на инфу тоже меняются раз в несколько лет. Последний известный мне случай когда удалось взломать защищенную линию связи это 2 мировая Тьюринг взломал энигму.
Есть полное изложение алгоритма, математические доказательства? Если нет, это пустая болтовня. Если есть - очень интересно.
Это просто шифр с закрытым ключом. Да, теория есть
А если взломают за сутки 2048 битный код? Сей час,
то что ....?
...То не взломают, успокойся.
То твоя мать сдохла. Не взломают (на "обычных" компах)
знать бы об этом 5 лет назад.. но и не поздно..
А дебетной? Или Америка на кредитах только живёт?
"Математика - язык Бога!"
Эх, жаль, что в детстве не было Ютуба...
проще грабануть банк
Отсидеть и выйти
А код так и не будет взломан 😅👌
так там не деление на 10, а "%" (модуль)
квантовый компьютер взломал бы 2048-битное шифрование за пару минут)
Нет, компьютер в принципе не может работать с такими числами. Т.к нет типов переменных, способных содержать в себе подобные числа.
А уж квантовый компьютер тем-более не смог бы этого сделать, т.к он оперирует кубитами, а не битами.
SvuGer комп прекрасно работает с такими числами, гугли длинную арифметику.
розовый пони за пару секунд взломает
Интересное видео. Но я нихуя не понял
IMHO, если применить распределенную систему майнинга Биткоинов для взлома,
то те ученые, что предсказывали "тысячи лет" на взлом будут легко посрамлены.
Хуев тачку. Майнеры битка не умеют ничего, кроме SHA-256. И то - с оговорками.
Удивительно то что твиттер по своей стоимости и ресурсам горазде меньше гугл и фейсбук. А перешел на 2048 бит. Или другим компаниям это влетит в копеечку?
3^4-4 ...
чему равно среднее арифметическое двух чисел, одно из которых стремится к нулю, а второе к бесконечности?)))))))
Равно бесконечности. Т.к. inf+0=inf, inf/2=inf
Как последовательность натуральных чисел может стремиться к 0?
Число ни к чему не «стремится». Корректно сформулируйте задачу, тогда можно будет ответить.
"Только банк знает..." да ладно... Если вопрос про 200 миллионов, то отстегнуть из них 20 конкретной личности совсем не проблема. И узнают другие. Свежий пример ПАСЕ.
нихрена непонятно, но очень интересно
Счёт этого комментария: 1
Если есть вероятность подбора, то однажды она будет достигнута. Со случайными числами работать надежнее, поэтому в банке должны храниться ключи сгенерированные для каждого пользователя. Таким образом для взлома потребуются не пара простых чисел, а удача. И как на зло вероятность удачи будет стремиться к нулю. В карточках будут встраиваться компьютеры, которые будут загружаться при вводе ее в приемник. Шифрование станет автоматическим.
Не легче ли время от времени, например раз в год, менять ключ?
Если менять ключ, то старые данные не получится расшифровать новым ключом
Привет блокчейну. Только там вообще банк не нужен)
"однажды", когда кто-то, пропотев n-ое количество лет, подберет числа, окажется, что информация, которая была зашифрована, уже устарела. Причем, устарела n-ое количество лет назад, т.к. коммерческая информация(а в банках, как правило, проходит коммерческая информация - счета, суммы, сделки...) хороша "здесь и сейчас", а не через годы. Кроме того, ничего не мешает банку меня число хоть каждый квартал?
Эдуард Лутков математически подсчитано, что даже если все компьютеры (в т.ч. и суперкомпьютеры) объединятся для подбора числа, то на это уйдет оч много времени. Такую технологию могут свергнуть только квантовые компьютеры, но с ними придет абсолютно невскрываемое квантовое шифрование
Хорошее видео! Ничего не понял)
почему я так ору
Я тожееее)
А чего не понятного то?
Так, ну тут 3 варианта. Либо я дурак, либо перевод кривой, либо при монтаже кусок важный потерялся, но я схему декодирования нехрена не понял.
Тут нет куска - глянь лекцию по RSA от МФТИ.
Ответ один: нужно читать, а не видео смотреть. Всё в деталях описано, есть много толковых популярных изложений. Есть и исходники.
Взял банк в качестве примера как будто это что то хорошее
Я взломал этот код банка... а куда его вписывать? Не могу найти на их сайте
Что?
позвони в банк, спроси куда вписывать
вычислю делители любого RSA числа за несколько секунд.
Living Vacuum я чуть от смеха не помер, браво(нет)
Из материала заказчика. 🙂
Глянув відео - цікаво але ні#єра не зрозумів. Перечитав коменти - та сама історія.
В видео этот мужик ни черта толкового не рассказал, зато распечатал, показал и прочитал километровое число на бумажной ленте. В общем, всё как обычно: хайп, пиар и 0 здравого смысла
А как поможет факторизация числа 10 на 2 и 5 расшифровать сообщение? Из видео неясно.
Число d (вторая тройка) должно быть взаимно простым с числом (p - 1)*(q - 1), где p и q являются множителями числа n (10 в конкретном случае). После этого происходит поиск открытой экспоненты е ( наша первая тройка ), число е должно удовлетворять условию, что произведение е на d взятое по модулю числа (p - 1)*(q - 1) должно равняться 1. Ну и соответственно нам предоставляют числа n и е, и зная на какие числа раскладывается число n, мы можем воспрлизвести секретную часть ключа.
@@dominatormercurial1896 спасибо
Даже если банковскую операцию или сообщение, защищенные 1024 или 2048-битным шифрованием, когда нибудь расшифруют (я думаю это займет не менее 1-2 лет только с 1024-битным), то результат не принесет никакой пользы за это время, так как полезность информации уже будет скорее всего нулевая.
ого, тяжелые наркотики подвезли
SeWIR Amrt ломает то он известно как- очень быстро может перебирать числа (именно так и ищут простые числа). По тому и ищут сейчас методы, которые будут от этого защищены (ex: защита информации на физическом уровне на основе квантовых эффектов)
maksimkat1, всё зависит от зашифрованной информации, некоторые секреты актуальны в течении нескольких десятков лет. Например, мою или твою операцию по банковской карте никто не заметит, а перевод в офшор какого-то влиятельного политика могут через 10 лет отправить в отставку (по аналогии с домогательствами через 20-30 лет).
Vabka, он (квантовый компьютер) не перебирает, он просто выдаёт ответ. Чтобы было понятнее, вот пример:
Предположим мы решили смоделировать на компьютере падение камня в воду и разлёт брызг. Мы пишем программу, которая обсчитывает каждую молекулу воды и камня (на самом деле так программы моделирования практически не составляют, используют другие методы). Компьютер начинает обсчитывать каждую частичку, одну за другой и вычислять её положение, скорость, направление и т.д., на что может уйти громадное количество времени. А в природе всё происходит по другому, никто не обсчитывает каждую частичку и они как будто бы "знают" как и куда двигаться/разлетаться при попадании камня.
В квантовом компьютере (КК) примерно то же самое: сначала всё спокойно и гладко, но как только мы вносим в его стройную систему "камень", то кубиты тут же "подстраиваются" под это препятствие, а операторы КК снимают показания и получают нужный ответ.
Тут главное правильно кинуть правильный камень на зеркальную гладь правильного озера, чтобы получить правильный ответ )))
Ну прямо профессора квантовой физики собрались на канале)
Тимофей Пянзин, с чего ты взял что в природе всё происходит по другому? Что за "они как будто бы "знают" как и куда двигаться/разлетаться"? Не кури больше.
Посмотрел видео, думал, в чем не так дело, в переводе или рассказчике. Оказалось, что во втором. Мало того, что у него совпадает публичное число с секретным, так он соскакивает на рассказ о 10 = 5 + 2, которые в свою очередь не применялись в примере.
Что касается алгоритмов шифрования, то самый лучший тот, который никто не знает. :D
Он просто не объяснил что 5 + 2 это базовые взятые числа для генерации открытого и закрытого ключа по которым дальше вычисляют делитель и простое число для открытого ключа и простое число для закрытого ключа
формулы следующие
p = 5
q = 2
n = p * q = 10
φ = (p - 1) * (q - 1) = 4 * 1 = 4
e - пара для открытого ключа (число которое используеться для возведения в степень ) должно соответсвовать требованиям:
1. Простое
2. e < φ
3. взаимопростое с φ
выбрали 3
d - пара для закрытого ключа должна соответствовать требованиям
(d * е) % φ=1
(d * 3) % 4 = 1
(3 * 3) % 4 = 1
(7 * 3) % 4 = 1
тоесть можно выбрать для закрытого ключа как 3 так и 7 так и любое другое число
после этого должно стать понятным весь контекст его рассказа
В любом шифровании самое слабое звено это человек.
"Что касается алгоритмов шифрования, то самый лучший тот, который никто не знает" Из того, что об этом пишут, выходит совсем наоборот - алгоритм должен работать даже если известен
Тоже про 5*2 ничего не понял
Наоборот, самый худший алгоритм это тот который полагается на сохранение принципа работы в секрете. Безопасность данных должна упираться только в знание ключа, но не алгоритма
Учитывая недавние обстоятельства (квантовое превосходство гугл), надо побыстрее увеличивать длину ключа
Пишу из будущего, квантовое превосходство невозможно. Суперпозиция не может удерживаться больше пары секунд, а на разложение при постоянной суперпозиции нужна примерно неделя...
ничо не ясно)
Я вот совсем не понял, а зачем нам 2 и 5 ?????? Как они банку помогли зашифровать и дешифровать "плохой повар"?
Так или иначе, но общаясь непосредственно с банковским работником по телефону по поводу карты, тебе не поможет не номер карты, ни срок действия, ни номер на обороте, ни даже факт звонка с телефона, записанного в БД банка на твоё имя. Без секретного слова никаких действий с пластиком или допинфы не получить. Вероятность угадывания одного слова равна единица делённая на словарный запас, то есть 100к слов плюс любое рандомное сочетание знаков. Например "снежка" на немецком - шнэбалльшлакт, угадывай, пробуй)))
Еще дифыи хелман есть
RSA как раз и был придуман, чтобы реализовать протокол, предложенный Диффи и Хеллманом.
диффи - это идея/алго хендшейка (обмена секретами в публичных каналах)
Ничего не понял, но было очень интересно. 😁
А если после куба получаю число с нулям, делить его на 10 не получаю остаток или не вариант после степени ^3 получать число последней цифрой 0 ?
Проще перейти в режим доверия, открыть все замки и пароли и жить по совести. и Всем будет счастье.
Адрес вашего проживания не подскажите?
И данные вашей кред. карты подскажите пожалуйста, заранее спасибо
А ответа нихрена.
режим доверия работает для людей, - а для собак шариковых конечно не работает.
Это каким наивным надо быть, чтобы верить в возможность существования "режима доверия"
Зачем создавать видео, если ты не объясняешь ни смысл длинного числа (что с ним делать?), ни то, как оно получается, ни то, как получается секретное число в банке.
После видео остаётся чувство опустошённости. Типа заинтересовал, а дальше сам ищи.
Achmed поищи Алгоритм Деффи-Хелмана, на Ютубе наглядное видео есть
Так я о том и говорю, что нужно искать. Хотя можно было всё впихнуть в одно видео.
Яинаворфиш оготэ пицнирп мас еищюянсяъбо ,RSA арфиш умет ан оедив еишорох ьтсе edyo еланак ан.
Ты просто тупой, он все сказал.
@@promejnoctb ты просто сам тупой это нихуя не объяснение.
А если P=NP
крах всего бизнеса,великий кризис,прячь под матрац
@@1terbik1 да это так
Посмотрев видео и прочитав 4 статьи попытался воссоздать такой алгоритм на языке Pascal, но увы ничего так и не вышло. Скорее всего проблема во мне :(
Попробуй на питоне, если для себя хочешь. Там работа с большими числами гораздо легче
и в чём конкретно сложность ?? тебе ж на бумаге показали принцип!
Апельсин Обычный
Проблема не в тебе. Просто на видео, самый идиотский, не очевидный, и непонятный пример, из всех возможных.
Паскаль)) лет 20 назад я тоже на нем писал. Сейчас,мне кажетсяёего пора забыть.
Паскал стар словно говно мамонта