Алгоритм Диффи-Хеллмана

  Рет қаралды 143,046

SSHinvest

SSHinvest

Күн бұрын

Пікірлер: 87
@РусланГанеев-н2щ
@РусланГанеев-н2щ 7 жыл бұрын
офигеть крутая штуковина!!! очень хочется досконально во всем разобраться и глубже и во всем остальном! благодарю вас за видео!!!
@w1tcherj
@w1tcherj 5 жыл бұрын
Разобрался?
@dark_throat
@dark_throat Жыл бұрын
@@w1tcherj , дошло. У Алисы свой секрет, у Боба свой. Секрет по кабелю не передаётся, передаётся результат. Операция взятия остатка циклическая, то есть без разницы, откуда начинать. Можно со своего числа, можно с переданного результата. После пары передач образуется произведение, а остаток тот же. Остаток - уже общий секрет.
@lil_fanera
@lil_fanera Жыл бұрын
@@w1tcherj А ты?
@vael6555
@vael6555 Ай бұрын
@@w1tcherj Ахаххвахвх
@androngorshkov
@androngorshkov 7 жыл бұрын
да.. с цветами они круто придумали
@SuperAssistman
@SuperAssistman 9 жыл бұрын
не совсем понятно как из 16 в степени 54 получилось 3 в степени 24*54. Ну и такая же ситуация с Бобом - как из 15 в степени 24 получилось 3 в степени 54*24 ??? Разъясните кто нибудь!
@рабсиянин
@рабсиянин 9 жыл бұрын
+SuperAssistman a=54 b=24 A=3^a mod 17 = 3^54 mod 17 = 15 B=3^b mod 17 = 3^24 mod 17 = 16 B^a mod 17 = (3^b mod 17)^a mod 17 = 3^ba mod 17 A^b mod 17 = (3^a mod 17)^b mod 17 = 3^ab mod 17 A^b mod 17=B^a mod 17 15^24 mod 17 = 16^54 mod 17 = 3^(24*54) mod 17
@Khan0156
@Khan0156 8 жыл бұрын
Ага, коммутативность умножения разжевывает, а не очевидную вещь, что 3^24==16 нет
@lobanovds
@lobanovds 8 жыл бұрын
+Александр Бо боже, спасибо, что я забыл алгебру и не мог понять откуда у них это получается
@Svyatoslavik2
@Svyatoslavik2 8 жыл бұрын
Мне интересно как у авторов 3^54 mod 17 получилось 15, так как по моим подсчетам это будет 7
@paradimov
@paradimov 8 жыл бұрын
в столбик считал? калькулятор виндовый выдаёт 15.
@Jetmanman
@Jetmanman 4 жыл бұрын
Вот только есть одна маленькая проблема. Элис и боб ре могут знать, что они создают ключи шифрования друг с другом, а не с евой. Ева может создать два отдельных ключа, один с боббом и один с элис и они оба будут думать, что созлали эти ключи между собой. Это называется атака человек посерередине, атака посредника (Man in the middle).
@Andrew-oh6kg
@Andrew-oh6kg 3 жыл бұрын
Да, алгоритм этой проблемы не решает. Для этого есть цифровые подписи
@Mishanya00
@Mishanya00 10 ай бұрын
Это ситуация man-in-the-middle
@PavelSamsonovqq
@PavelSamsonovqq 8 жыл бұрын
Спасибо за перевод :)
@vechnonedovolen666
@vechnonedovolen666 7 жыл бұрын
Это охрененно
@user-abcdifghijklmpon
@user-abcdifghijklmpon 8 жыл бұрын
Не понял один момент на 4:36 - как у Элис оказалось число 24? Ведь это число - секретное число Боба, которое передаваться не может
@nitroGPT
@nitroGPT 8 жыл бұрын
он не передает 24 он передает 16 (это 3^24 mod 17 ) т.е 24 уже заключено внутри 16, но достать его оттуда очень сложно
@Dreeni
@Dreeni 7 жыл бұрын
Nick Suglobov все равно не понятно. можете подробнее пожалуйста?
@dmitry4870
@dmitry4870 6 жыл бұрын
pos4itat ne xo4ew?
@Робот-х6е
@Робот-х6е 2 жыл бұрын
С числами объяснили сложно и объяснили не точно. Давайте я объясню проще, как программист. Допустим Элис загадывает число 24 и умножает его на 777, получается число 18648, затем Элис оставляет от этого числа только последние 3 цифры и получает число 648 которое передаёт публично Бобу. Затем боб загадывает число 54 и умножает его на 777 получается 41958, оставляет только 958 и передаёт публично к Элис. Затем Элис умножает своё число 24 на 958 и получает 22992, последние три цифры это и есть секретный пароль, то есть 992. Затем Боб умножает своё число 54 на 648 и получает 34992, он оставляет последние 3 цифры 992, и теперь этот секретный пароль знает только Боб и Элис. Ева знает только два числа 648 и 958, а пароль 992 она не знает. Для хорошего секретного пароля умножаемые числа должны быть больше, а остаток должен быть относительно небольшим. Остаток называется Хеш.
@Робот-х6е
@Робот-х6е 2 жыл бұрын
С числами объяснили сложно и эту сложность объяснили не достаточно подробно. Давайте я объясню попроще. Допустим Элис загадывает число 24 и умножает его на публичное число 777, получается число 18648, затем Элис оставляет от этого числа только последние 3 цифры и получает число 648 которое передаёт публично Бобу. Затем боб загадывает число 54 и умножает его на 777 получается 41958, оставляет только 958 и передаёт публично к Элис. В этот момент Ева знает только три числа 648, 958 и 777 Затем Элис умножает своё число 24 на 958 и получает 22992, последние три цифры это и есть секретный пароль, то есть 992. Затем Боб умножает своё число 54 на 648 и получает 34992, он оставляет последние 3 цифры 992, и теперь этот секретный пароль знает только Боб и Элис. Так получается что Ева не знает пароль 992. Остаток называется Хеш.
@404Negative
@404Negative Жыл бұрын
остаток НЕ называется хеш
@Робот-х6е
@Робот-х6е Жыл бұрын
@@404Negative почему вы так считаете? в чём разница, по вашему?
@404Negative
@404Negative Жыл бұрын
​@@Робот-х6е он так не называется. точно так же как кофе не называется водой. деление по модулю можно использовать для реализации упрощенной хеш функции, но само деление по модулю это не хеш. как минимум потому что длина будет разной.
@Робот-х6е
@Робот-х6е Жыл бұрын
​@@404Negative может быть вы что-то не так поняли. Я не называл деление по модулю хешем. Я назвал результат от деления по модулю хешем. Если мы берём последние 10 цифр от двадцатизначного числа, то эти 10 цифр будут хешем от двадцатизначного числа. Ну да, это упрощенный вариант хеш функции, но именно по такому принципу хеш функции работают. То есть, умножаются два числа, а потом от получившегося числа убирается начало и берётся только конец. Конец это и есть хеш. Хеш это строка, которая является результатом хеш функции.
@azizgaynullin9509
@azizgaynullin9509 7 жыл бұрын
Гениально
@404Negative
@404Negative Жыл бұрын
помню когда в детстве смешивал краски у меня тоже всегда получался коричневый
@comachine
@comachine 13 күн бұрын
а у меня серый
@thepawday
@thepawday 5 жыл бұрын
4:36 возводит в степень произведения своего приватного ключа на приватный ключ боба(24) Вопрос, откуда она его достала, как на этой секунде мы получили приватный ключ боба?
@rusgamehome
@rusgamehome 5 жыл бұрын
16 в 54 тоже самое, что 3 в 24*54 вроде как-то так
@valeriipotokov9094
@valeriipotokov9094 5 жыл бұрын
приватный ключ боба уже "замешен" (как цвет), остается добавить свой цвет (умножить на свое приватное число - ключ) и получить общий секретный ключ одинаковый с тем что получит боб когда добавит свой цвет. оба не знают приватные ключи другого, им не надо его вычислять, достаночно пользоваться полученным общим секретным ключем и расшифровывать сообщение своим приватным
@Алг-ж3д
@Алг-ж3д 3 жыл бұрын
Видео 2013 года. Представляю как Ева там до сих пор потеет, чтобы разгадать секретный ключ..
@aabdev
@aabdev 4 жыл бұрын
Получается что секретный ключ всегда непредсказуемое значение? Как для Aliсe так и для Bob(а). Так?
@CokePaul
@CokePaul 3 жыл бұрын
Абсолютно верно
@ДимаГоликов-с6ш
@ДимаГоликов-с6ш 7 жыл бұрын
круто, наглядно показали)
@NMiHa1
@NMiHa1 8 жыл бұрын
Ну, тут смысл в том что Alice и Bob каким-то образом должны быть уверены, что они общаются именно друг с другом, что у них есть прямой канал связи. Иначе EVE просто будет выдавать себя за Bob и Alice соответственно, перехватывая из сообщения. Т.е. сообщения Alice будут доходить только до EVE, а до Bob-a так и не дойдут, и наоборот. Т.е. свои оригинальные цвета они так никогда и не узнают. Именно для этого нужны корневые сертификаты, без них защищенного соединения не получится.
@NMiHa1
@NMiHa1 8 жыл бұрын
Т.е. все это не работает когда EVE не просто "слушает", а активно вмешивается в процесс передачи сообщений.
@versavice6380
@versavice6380 8 жыл бұрын
Хм, а если для начала спрашивать друг у друга результат, если они знают только основания? И разрывать связь если ответ неверный
@NMiHa1
@NMiHa1 8 жыл бұрын
Versa Vice Ну если они заранее обменялись сертификатами, то тогда им и спрашивать ничего не надо. А если никакой связи заранее не было, то они никак не узнают, что общаются именно друг с другом. Никак нельзя убедится в том, что EVE не подменяет их ключи на свои собственные.
@RedGallardo
@RedGallardo 8 жыл бұрын
А как ещё можно установить связь с человеком, если заранее о ней не договориться? Я в Германии, Вася в Италии. И что? Какой из чатов? Во сколько по времени? Как мы назовёмся? Скайп? Вайбер? ПМ на форуме? Если заранее не условиться, передачи данных вообще не будет. Если бы мы использовали один общий ключ, мы бы пересылали уже готовую кодировку. То есть, содержащую конечный ответ. Если в сообщении нехватка данных, задача усложняется. Обычная кодировка против кодировки, которая не завершена и не имеет смысла без личного ключа вообще. Просто разные уровни защиты. Сейф, в котором не хватает деталей, без которых ни одним ключом его не открыть и подбор становится бессмысленным. Только мы ещё и сами не знаем, какими деталями друг будет его чинить, то есть, починить его Ева не может, ведь она не знает, если сам отправитель не знает, а уже полученный сейф в безопасности и легко открывается. (аналогии фальшивы, с настоящим сейфом не прокатит =) )
@NMiHa1
@NMiHa1 8 жыл бұрын
" А как ещё можно установить связь с человеком, если заранее о ней не договориться?" Никак.
@lobanovds
@lobanovds 8 жыл бұрын
4:12 следите за руками))))
@dmitrysweetly
@dmitrysweetly 7 жыл бұрын
А что если Eve просто высчитает неизвестный цвет. Ведь выдавая новый смешанный цвет в сеть, его можно разгадать как уравнение. Ведь изначально цвет был известен. В таком случае Неизвестный = Публичный - Получившийся.
@vadim7255
@vadim7255 7 жыл бұрын
Dmitry Sweetly с небольшими числами можно быстро все сделать, но чем длиннее числа, тем все сложнее
@ivanpopov92
@ivanpopov92 13 күн бұрын
А голос на видео Рахима из Хекслета
@Svyatoslavik2
@Svyatoslavik2 8 жыл бұрын
У меня одного получаеться Math.pow(3,54) % 17 = 7 а не 15 как у автора?
@almightysossa
@almightysossa 6 жыл бұрын
3^54 гораздо больше максимального допустимого значения int'a, происходит переполнение
@limitiym
@limitiym 5 ай бұрын
бинарное возведение в степень по модулю поможет
@dushnilbek
@dushnilbek 2 жыл бұрын
0:53 казалось бы...
@localehost2602
@localehost2602 7 жыл бұрын
Сложно
@ГеоргийБербат
@ГеоргийБербат 5 жыл бұрын
Genius
@vanilka4687
@vanilka4687 Ай бұрын
Как же люди придумывают такие вещи?
@ff-group4771
@ff-group4771 3 жыл бұрын
Откуда у Элис появилась цифра Боба а у Боба цифра Элис? Лучше смотрите видео на английским, здесь не поймешь
@lordhip9622
@lordhip9622 5 жыл бұрын
берст наивный. а дхдх крылатый
@iamfoxface
@iamfoxface 10 жыл бұрын
Ева может оборвать канал связи и стать посредником. В таком случае она установит с каждым человеком свою личную сессию и будет иметь доступ к секретной информации. Тут поможет только второй независимый канал для итогового сравнения ключей
@murkasp
@murkasp 10 жыл бұрын
Просто не нужно сравнивать ключи дабы не спалить их. По умолчанию считать, что они сошлись.
@Michael314159265
@Michael314159265 9 жыл бұрын
Роман Мишин пересмотри ролик внимательнее и больше не неси чушь.
@iamfoxface
@iamfoxface 9 жыл бұрын
Michael Keehl какую чушь? Читай про mint атаку
@Michael314159265
@Michael314159265 9 жыл бұрын
При чем здесь mitm атака? В условиях данного примера ева не может установить сессию с каждым человеком, ибо не находится по середине, следовательно может только прослушивать.
@iamfoxface
@iamfoxface 9 жыл бұрын
Тут идет речь о попытке прослушки. Если таковы условия, значит она как минимум имеет доступ к кабелю, который передает информацию. Ибо при прослушке она снимала бы информацию именно с кабеля. Соответственно ничто не мешает ей внедрить свои девайсы в кабель и наладить с обоими пациентами отдельные сессии. Т.е. Элис и Боб должны изначально по мимо данного канала договориться между собой об использовании определенного ключа а потом сверять его по другому каналу. Что например и делают все браузеры. Они отправляют полученную информацию на сервера сертификационных центров и получают оттуда подтверждение подлинности ключа. И этот алгоритм проверки вшит в браузер, его обойти нереально. Подделать ключ так же нереально. А именно такой дополнительной схемы на этом видео и не хватает. Читай про HTTPS. Не просто так его применяют все организации
@rostislavmoguchiy5082
@rostislavmoguchiy5082 7 жыл бұрын
чо за на
@madamada5750
@madamada5750 8 жыл бұрын
Сложна!
@laser_beard
@laser_beard 8 жыл бұрын
ты тормоз значит
Enceinte et en Bazard: Les Chroniques du Nettoyage ! 🚽✨
00:21
Two More French
Рет қаралды 42 МЛН
To Brawl AND BEYOND!
00:51
Brawl Stars
Рет қаралды 17 МЛН
VIP ACCESS
00:47
Natan por Aí
Рет қаралды 30 МЛН
Про взлом хеша и радужные таблицы
13:24
Diffie-Hellman Key Exchange: How to Share a Secret
9:09
Spanning Tree
Рет қаралды 171 М.
Предел развития НЕЙРОСЕТЕЙ
18:53
Onigiri
Рет қаралды 250 М.
Занятие 20. Криптографический протокол Диффи-Хеллмана
18:27
Криптография без секретов
Рет қаралды 2,9 М.