Вы один из лучших учителей Рунета. Огромная благодарность вам за вашу работу! Вашим студентам очень повезло!
@lastphase04 жыл бұрын
Очень простое и очень понятное, доступное объяснение. Так объяснять может только человек, глубоко разбирающийся в теме. Спасибо!
@AndreySozykin4 жыл бұрын
Пожалуйста! Рад, что понравилось!
@sergf53044 жыл бұрын
Огромное спасибо за ваши лекции. 👍👍👍
@AndreySozykin4 жыл бұрын
Пожалуйста!
@olegnezhnov1592 Жыл бұрын
Спасибо большое! Очень классный материал. Четко, ясно, понятно. Вы за 10 - 20 минут рассказываете то, что месяцами в вузе преподают. И сколько бы времени не прошло, такие отзывы будут эхом доноситься до Вас и по сей день
@manOfPlanetEarth5 ай бұрын
яростно плюсую
@bogdanlazy19972 ай бұрын
Завидую вашим студентам, вы прекрасный преподаватель!)
@ЕвгенияСп-и2й3 жыл бұрын
Привет, Андрей Созыкин! Вы чудо) Спасибо большое за ваши видео, смотрю с удовольствием!
@AndreySozykin3 жыл бұрын
Пожалуйста! Рад, что нравится!
@krekerstna19412 жыл бұрын
Алгоритмы RSA и DH - это алгоритмы ассиметричного шифрования 4:40. RSA - самодостаточен, с помощью RSA мы можем опусить этап создания разделяемого ключа и передавать данные, зашифрованные открытым ключом, и данные будут прочитаны на сервере, но это работает в одну сторону, но если мы отправи открытый ключ от клиента к серверу, тогда это будет работать в две стороны - это даже звучит быстрее, чем DH (кстати, а почему так не делают?). DH - уже изначально предпалагает гибридный подход, ведь суть DH - генерация разделяемого ключа, поэтому его неправильно относить к алгоритмам ассиметричного шифрования, он же не самодостаточен.
@vitali19173 жыл бұрын
Больше спасибо за лекции!!!очень помогает понять и раставить всё по полкам!Дай бог вам здоровья!!!!
@grek98854 жыл бұрын
Спасибо Андрей , Вы многому меня научили )) Все лекции по сетям просмотрел )
@AndreySozykin4 жыл бұрын
Пожалуйста! Рад, что лекции понравились!
@mrslavik2104 Жыл бұрын
Вроде в вузе проходили такое, но как всегда галопом. Вот сел привести эту тему в нормальный вид в голове. Спасибо огромное за лекции, у вас супер подробное обьяснение по каждой теме.
@writetoyourdestiny4 жыл бұрын
О*рененное видео! Извините, не сдержался! :)
@mazur_vg4 жыл бұрын
А почему при взломе серверов злоумышленники получали данные пользователя? Эти серверы используют шифрование не Диффи-Хэллмана, а менее стойкие? Или при хранении связки логин/пароль действуют другие принципы?
@АлександрАлександр-о4ъ4у4 жыл бұрын
@@mazur_vg Любое шифрование можно декодировать, вопрос остается только во времени и затраченных ресурсах.
@vdrmkrАй бұрын
Как можно настолько грубо выражаться, не стыдно?
@DjonNIK7774 жыл бұрын
Я в 2010 году закончил ВУЗ по технической специальности. Был у нас классный препод. Но я по своему разгильдяйству забил на пары. Все это время работаю программистом и было лень разобраться в теме, хотя в общих чертах знаю как работают RSA и DH. Случайно наткнулся на ваш канал и этот плейлист.... Это ШЕДЕВР )) PS: спасибо за качественный и доступный материал, пойду попробую жене обьяснить как работает TSL под капотом )) потренирую уровень усвоенного.
@AndreySozykin4 жыл бұрын
Спасибо за приятный отзыв! Успехов в объяснении жене ;-)
@sergeydev82733 жыл бұрын
Годные лекции, смотрятся на одном дыхании, спасибо!
@AndreySozykin3 жыл бұрын
Пожалуйста!
@billshifer76524 жыл бұрын
Спасибо, контент радует Очень интересна тема сетей
@AndreySozykin4 жыл бұрын
Пожалуйста! Рад, что тема заинтересовала!
@QScientist3 жыл бұрын
Спасибо за видео! У меня была много лет назад книжка по RSA4 , читал с увлечением, но понять не мог насчет разных ключей. А у вас наглядно разобрано как работает симметричный и ассиметричный ключи. И главное, было непонятно, зачем нужен открытый ключ, ведь его можно перехватить, и смысл ключа пропадает. Теперь все понятно:)
@AndreySozykin3 жыл бұрын
Пожалуйста! Хорошо, что удалось разобраться!
@kirillvoevodin58464 жыл бұрын
Выражаю свою благодарность за ваш труд - очень доходчиво и лаконично. Было бы здорово видеть продолжение Ваших лекций, затрагивающие тему IPsec.
@AndreySozykin4 жыл бұрын
Спасибо за приятный отзыв. Про IPsec планирую записать лекции, но не в ближайшее время.
@nick_arseniy4 жыл бұрын
Супер урок, как всегда просто о сложном! Спасибо большое за такие уроки!
@AndreySozykin4 жыл бұрын
Пожалуйста!
@seoonlyRU2 жыл бұрын
шик и блеск! Лайк вам, Андрей от СЕООНЛИ
@TheKent19814 жыл бұрын
Благодарю, Андрей! Нужные вещи публикуешь!!!
@AndreySozykin4 жыл бұрын
Спасибо!
@СветланаСушко-ф4ь4 жыл бұрын
Спасибо за лекцию!)
@AndreySozykin4 жыл бұрын
Пожалуйста!
@freaxlover3 жыл бұрын
Не, ну это незамедлительный лайк и подписка. Спасибо за видосы!
@AndreySozykin3 жыл бұрын
Спасибо! Рад, что нравится!
@Vjidowkdkcpapqkfjfw4 жыл бұрын
Андрей, спасибо большое! Очень понятно!
@AndreySozykin4 жыл бұрын
Пожалуйста!
@younghhf52914 жыл бұрын
Спасибо!!! Очень позновательно!!!
@AndreySozykin4 жыл бұрын
Пожалуйста!
@user-uq4ix5ie3q2 жыл бұрын
Благодарю вас за интересную лекцию!👍🏻
@CanalNew14 жыл бұрын
Очень понятно излагаете. Благодарю!
@AndreySozykin4 жыл бұрын
Спасибо!
@СергейПарамзин-у8й4 жыл бұрын
Андрей как всегда все четко и по существу
@СергейТрубников-ж6ч3 жыл бұрын
Очень классно!!! Спасибо Вам!! А еще мне нравится ваша интонация в начале: "Приивет")
@AndreySozykin3 жыл бұрын
Спасибо!
@РоманТюнис3 жыл бұрын
DH - это оказывается просто!!!! Спасибо!
@AndreySozykin3 жыл бұрын
Не так сложно, как кажется. Но я рассказываю самый простой вариант, чтобы понять идею.
@РоманТюнис3 жыл бұрын
@@AndreySozykin Да! Именно принцип работы! Как от получает два одинаковых числа!
@mikhailpastukhov18164 жыл бұрын
Лекции потрясающие, спасибо
@AndreySozykin4 жыл бұрын
Пожалуйста!
@NVsquare4 жыл бұрын
Спасибо. Полезный ролик
@AndreySozykin4 жыл бұрын
Пожалуйста!
@ВладимирКазанцев-ц9т3 жыл бұрын
Лучшего объяснения на просторах интернета просто не существует. Андрей куда донатить ?
@AndreySozykin3 жыл бұрын
Спасибо, рад, что нравится. Донатить можно здесь - pay.cloudtips.ru/p/45a4055b
@p.polunin3 жыл бұрын
Ну так разжевал! Спасибо! Блин! Математика рулит!
@AndreySozykin3 жыл бұрын
Пожалуйста! Рад, что понятно. Математики здесь почти нет.
@nikolaybaranov22134 жыл бұрын
Огромное спасибо! Отличный материал для чайников!
@AndreySozykin4 жыл бұрын
Пожалуйста!
@dimooon35944 жыл бұрын
Просто о сложном. Спасибо!
@AndreySozykin4 жыл бұрын
Пожалуйста!
@akiaksandrpapilau9324 жыл бұрын
вау! лекции просто супер!
@AndreySozykin4 жыл бұрын
Спасибо!
@resident777774 ай бұрын
Дякую за корисний контент :)))))
@ivanalaskevich47363 жыл бұрын
Нормальный курс по защите информации: данный плейлист. Предмет «Защита компьютерной информации» у меня в колледже: 7 месяцев решаем ребусы по простейшим шифрам, 2 лекции и 1 работа по асимметричному шифрованию, окр, экзамен (тоже по ребусам). Минский колледж кое-чего, гы.
@AndreySozykin3 жыл бұрын
Рад, что курс полезен! Жаль, что в колледже преподают не очень качественно.
@НиколайСвинобоев-щ2к4 жыл бұрын
Отличное видео. Коротко ясно
@AndreySozykin4 жыл бұрын
Спасибо!
@nitrolionn2 жыл бұрын
Очень круто и доступно! СПАСИБО!!!!!
@ДенисДенисов-п8о4 жыл бұрын
Добрый день, Андрей! Отличные у вас лекции! Но мне не понятны в чем преимущества алгоритма Д-Х? - вычисленный ключ так же должен храниться на обеих сторонах, в Д-Х это ключ(16)? но это тоже самое что и расшифрованный ключ от клиента в RSA, который должен на обеих сторонах храниться и получив к нему доступ можно расшифровать данные. Что то я не совсем понял.
@AndreySozykin4 жыл бұрын
Ключи, рассчитанные по алгоритму Диффи-Хеллмана используются только для одного соединения. Для каждого нового соединения генерируются новые ключи. Хранить такие ключи незачем. В RSA закрытый ключ у сервера постоянный. Поэтому он используется всегда. И если этот ключ окажется скомпроментирован, то можно будет расшифровать все данные (при условии, что зашифрованные данные сохранены).
@ДенисДенисов-п8о4 жыл бұрын
@@AndreySozykin а HTTPS использует алгоритм Диффи-Хеллмана?
@xavivore96284 жыл бұрын
@@ДенисДенисов-п8о , добрый день. При соединении клиент и сервер договариваются и методе шифрования, и могут выбрать алгоритм Диффи-Хеллмана.
@vaseskorzhevirsky48232 жыл бұрын
@@AndreySozykin но почему нельзя в таком случае для каждого нового соединения генерировать свою пару ключей, получать общий ключ, удалять пару? Тот же самый RSA остается. Считаю что вам нужно закрепить вопрос от Дениса, так как это очень важная информация, которой нет в ролике.
@ИванИвпнов-п6ь2 жыл бұрын
у меня такой же вопрос почему в RSA нельзя было реализовать подобный механизм
@МарияМария-ю4с9 ай бұрын
круто, интересно, понятно. Спасибо!
@AndreySozykin9 ай бұрын
Пожалуйста!
@alexandrromanov58354 жыл бұрын
Спасибо! Класное видео.
@AndreySozykin4 жыл бұрын
Пожалуйста!
@shuraboev9987 Жыл бұрын
Супер, спасибо!
@alexanderrudakov594 жыл бұрын
Спасибо за ролик! Очень интересно!
@AndreySozykin4 жыл бұрын
Пожалуйста!
@МаксимБулыгин-щ4э3 жыл бұрын
Спасибо за видео!
@AndreySozykin3 жыл бұрын
Пожалуйста!
@vovakolesnikov411411 ай бұрын
Большое спасибо за лекции! Небольшое уточнение - разве алгоритм Диффи-Хеллмана используется для ассиметричного шифрования? Вроде бы, наоборот для симметричного, конкретно в TLS для создания сеансового ключа. Поправьте меня, если ненправ.
@manOfPlanetEarth5 ай бұрын
согласен с тобой.
@Dm-if3vl4 жыл бұрын
Спасибо!
@AndreySozykin4 жыл бұрын
Пожалуйста!
@impetrov8 ай бұрын
Я стал читать описание алгоритма RSA и не понял его отличия от DH, которое вы описываете. Более того, я прочитал что DH используется только для Установления секретной связи, а не для шифрования. Как-то всё оказывается сложнее...
@dmitrysadovskii54362 жыл бұрын
Добрый день, проблемой ассимитричного шифрования является то, что при получении злоумышником приватного ключа не будет соблюдаться "Совершенно прямая секретность", но ведь если злоумышник получит доступ к серверу, то он так же может получить доступ к симмитричному ключу DH (в нашем примере 16) и расшифровать все данные в данной сессии. Из-за этого не понятно как алгоритм DH обеспечивает "Совершенно прямую секретность" ? P.s Спасибо большое за Вашу работу.
@ИванИвпнов-п6ь2 жыл бұрын
там при каждом соединении всё генерируется заново и затем ключи стираются. А вот почему это в RSA не реализовали, самому интересно
@manOfPlanetEarth5 ай бұрын
у меня был такой же вопрос
@manOfPlanetEarth5 ай бұрын
@@ИванИвпнов-п6ь ты что-то не то пишешь. а в DH что, реализовано обновление ключа при каждой новой сессии? это бессмыслица: DH - алг. создания закрытого ключа, применяй его как хочешь: хоть при каждой сессии, хоть один раз. DH как и RSA ничего не знает о соединении.
@НиколайКоротков-ъ7с4 жыл бұрын
Отличное видео, спасибо. Есть 2 вопроса: 1 - Непонятно где это шифрование используется. Клиент - сервер это слишком размытое понятие. Это шифрование используется при запуске специальных программ по шифрованию или в протоколе Https или может быть где-то в другом месте? 2 - При настройке Https используется 5 сертификатов "Сертификат" "Корневой сертификат" "Промежуточный" "Приватный ключ" и "Запрос на получение сертификата". Что это за сертификаты и как они участвуют в шифровании?
@AndreySozykin4 жыл бұрын
1. Я рассказываю, как шифрование используется в протоколе TLS. Протокол HTTPS также использует TLS, подробнее об этом было в видео - kzbin.info/www/bejne/goWvopSweN-npMU 2. Про сертификаты будет отдельное видео, через одно после обеспечения целостности сообщений в TLS/SSL.
@ДжамалКурбанов-ц8ъ3 жыл бұрын
Спасибо большое!
@AndreySozykin3 жыл бұрын
Пожалуйста!
@tomozi14 жыл бұрын
Отличный урок
@AndreySozykin4 жыл бұрын
Спасибо!
@priest_of_art5 ай бұрын
А защита от MITM как обеспечивается при Диффи-Хэллмане в TLS???
@pdd88254 жыл бұрын
А почему протокол Диффи-Хеллмана упоминается, как алгоритм асимметричного шифрования ? Ведь данный протокол обычно используется для генерации общего сеансового ключа, которой в дальнейшем может использоваться для симметричного шифрования.
@AndreySozykin4 жыл бұрын
Генерация разделяемого ключа - одна из задач асимметричного шифрования.
@pdd88254 жыл бұрын
@@AndreySozykin , спасибо за ответ !
@manOfPlanetEarth5 ай бұрын
@@AndreySozykin асимметричное шифрование - это история же про открытый и закрытый ключи, а не про разделяемый ключ. точнее, асимметричное шифрование - это история про шифрование одним ключом (открытым) и расшифрование другим ключом (закрытым).
@Trecoolerok4 жыл бұрын
Прекрасное объяснение дх
@AndreySozykin4 жыл бұрын
Спасибо!
@Fel-n4g4 жыл бұрын
Спасибо очень интересно
@polinakutilina15364 жыл бұрын
Большое спасибо за видео! Вопрос - совершенная прямая секретность достигается только в случае ephemeral diffie-hellman? т.е. в случае когда для каждого соединения используется новый ключ? tls.mbed.org/kb/cryptography/ephemeral-diffie-hellman
@AndreySozykin4 жыл бұрын
Да, именно так.
@polinakutilina15364 жыл бұрын
@@AndreySozykin спасибо за ответ, и за все лекции, это действительно лучшее что есть по теме на русском!
@rrrrr50424 жыл бұрын
Андрей, спасибо вам! Небольшая просьба, если есть возможность, погромче бы записывать видео. Спасибо!
@urakups4 жыл бұрын
Все прекрасно слышно
@ilyasolovyev9055 Жыл бұрын
Классные лекции. У меня возник вопрос: при объяснении работы алгоритма DH не ясно, как клиент и сервер узнали, что у них получилось одинаковое число - 16, они у вас окрашены красным и вы не говорили, что они их передают; И в конце не понятно, откуда клиент берёт восьмёрку для возведения в степень (3^5 mod 29)^8
@pizza_t1me Жыл бұрын
На правильность и корректность не претендую, в теме разбираюсь слабо. То, что клиент и сервер по окончании обмена имеют один и тот же ключ они знают, исходя из принципа работы алгоритма. Общая идея в том, что они генерируют одно и то же число разными путями, используя как открытую информацию (p, g), так и закрытую информацию (5, 8). Только закрытая информация используется косвенно - она передается как результат вычисления выражений с mod и в реальных условиях из нее вытащить эти секретные значения за разумное время не получится. По поводу второго вопроса я тоже не очень понял, что имелось в виду. Возможно, автор оговорился, и левая часть равенства относится к серверу, а правая - к клиенту (по крайней мере, в таком случае оно соотносится с рисунком).
@rustammamedov82994 жыл бұрын
шикарно!!
@AndreySozykin4 жыл бұрын
Спасибо!
@w1tcherj4 жыл бұрын
но ведь ДН используется для генерации общего ключа, что он делает в ассиметричном списке?)
@AndreySozykin4 жыл бұрын
Потому что это алгоритм ассиметричного шифрования. Открытый ключ - числа p и g. Закрытый - числа, которые клиент и сервер сгенерировали случайным образом.
@ILMIX0074 жыл бұрын
спасибо, лайк, подписка!
@AndreySozykin4 жыл бұрын
Спасибо!
@twobomb34 жыл бұрын
Хм.. "злоумышленник получил доступ каким либо образом к серверу, а именно к закрытому ключу", а что мешает генерировать закрытый ключ на каждый отдельный сеанс. По такой логике, и алгоритм диффи хеллман не спасет, так как злоумышленник может получить доступ каким либо образом к серверу, а именно к этому самому числу 8, и после этого без проблем получить ключ синхронного шифрования. По сути что генерация закрытого ключа каждый раз, что генерация этого числа одно и тоже.
@AndreySozykin4 жыл бұрын
Генерация пары открытый-закрытый ключ требует значительного времени и вычислительных ресурсов. Поэтому их не разумно генерировать для каждого соединения.
@twobomb34 жыл бұрын
@@AndreySozykin Я бы сказал что генерацию можно производить по тем же ограничениям, то есть закрытый и открытый ключ это число до 1024бита, и по сути работали бы они с одинаковой скоростью. По сути и так и так нужно генерировать. Но так как это новый стандарт наверно у криптографоф руки чесались ввести новый придуманный алгоритм или может он действительно безопаснее, хотя по сути единственный вариант взлома, который я вижу, это перебор чисел и попытка расшифровать пока не получим что-то осознанное. Хотя в первом варианте в ключе могли присутствовать и символы что на мой взгляд безопаснее, ну это так мысли я не криптограф.
@GuiFan4 жыл бұрын
Не подскажете, проверка подписей в биткоине происходит по такому же принципу? Как можно удостовериться, что узел является владельцем приватного ключа, лишь с помощью публичного ключа?
@AndreySozykin4 жыл бұрын
Про биткоин не знаю, к сожалению.
@ИванИвпнов-п6ь2 жыл бұрын
там используется улучшеный DH на элиптических кривых
@miraa30562 жыл бұрын
10:03 каким образом клиент и сервер договариваются о числах p и g ? (29 и 3)
@ИванИвпнов-п6ь2 жыл бұрын
это открытые данные и они передаются открыто. (как сказал Андрей, то что зелёное открытые данные, то что красным закрытые) даже зная эти числа вы не сможите решить это уравнение. Я попробовал сам решить и получил, что у него 2^256 решений
@powerofsiberia144028 күн бұрын
В каких программах можно сдделать cеть с протоколами SSL/TLS?
@Mr6o6ert Жыл бұрын
большое вам спасибо.
@sargismanasyan463 жыл бұрын
Простите можно вопрос. Если по алгоритму Диффи-Хеллмана требуется чтобы число p было минимум 1024 бита, то как может клиент работать с таким числом если максимальное значение цифровых литералов в языке javascript с помошю которого будет исполнятся обмен данными с сервером является именно 1024 бита. То есть число p всегда будет ровно максимальному 2**1024?
@AndreySozykin3 жыл бұрын
Насколько я понимаю, TLS реализуется в системном ПО на С/C++, а не JavaScript. Сам я JavaScript не знаю, поэтому не могу про него ничего пояснить, к сожалению.
@sargismanasyan463 жыл бұрын
@@AndreySozykin Спасибо за ответ. Благодарю за внимание))
@ИванИвпнов-п6ь2 жыл бұрын
да вы совершенно правы, когда мы инициализируем шифрование в JavaScript она под капотом обращается к библиотеке написанной на С++
@tonykardio44513 жыл бұрын
Спасибо за видео! Возник вопрос: почему алгоритм DH обеспечивает совершенную прямую секретность? Если злоумышленник будет записывать все данные, а потом получит доступ к серверу и найдёт там симметричный ключ (в уроке - 16), то что ему помешает расшифровать всю предыдущую информацию? Ведь шифрование и дешифрование проводилось одним и тем же симметричным ключом (16), к которому у него теперь есть доступ.
@AndreySozykin3 жыл бұрын
Ключ генерируется для каждого соединения новый, а после окончания соединения удаляется.
@tonykardio44513 жыл бұрын
@@AndreySozykin Понял, спасибо)
@TheMaddybaddy3 жыл бұрын
@@AndreySozykin Но ведь в таком случае и для RSA для каждого соединения должен генерироваться новый ключ и это верно для RSA алгоритма так же. Хотя в RSA такой характеристики не указано. Вы не могли бы написать пожалуйста почему для примера с RSA (слайд с обменом симметричными ключами) это не так?
@ИванИвпнов-п6ь2 жыл бұрын
меня тоже интересует этот вопрос. ИМХО так сложилось из-за нужности RSA в определённых условиях, поэтому он есть или просто разработка RSA2 остановилась, но это всё моё диванное мнение)
@Alexander.Kravchenko Жыл бұрын
@@AndreySozykin Но ведь сохраняются данные уже расшифрованными вроде бы, так что какая разница, что там с ключом происходит? А если зашифрованными, то как их сервер расшифрует потом, если ключ каждый раз новый?
@АлександрПлеханов-й9ы2 жыл бұрын
Я правильно понимаю, что при RSA нужен сертификат ( который содержит открытый ключ ) и закрытый ключ на сервере. А при алгоритме Диффи-хеллмана нужен только сертификат на сервере, а закрытый ключ будет сгенерён при установки соединения?
@yourdima9790 Жыл бұрын
Спасибо большое за ролик! Кто нибудь может объяснить, почему у алгоритма Диффи-Хеллмана совершенная, прямая секретность? Ведь если мы перехватили данные, потом получили доступ к серверу (где есть ключ да расшифровки) - мы просто расшифруем данные и все, так?
@rybkin1051 Жыл бұрын
Тоже не понимаю, как по мне это ошибка
@pps60094 жыл бұрын
Спасибо зп лекции, интересная тема, мало кем освещённая! Вопрос по RSA, из лекции не понял принцип. Сервер имеет открытый зеленый и закрытый красный ключ. Передает клиенту зеленый ключ. Далее фраза: "Клиент получает открытый ключ и генерирует новый ключ шифрования". Генерирует на основе полученного зелёного ключа или случайным образом? Думаю случайный образом. Далее шифрует его зелёным ключом и передаёт серверу. Далее вопрос: если злоумышленник читает все данные, что ему мешает, имея зеленый ключ, расшифровать желтый ключ? Видимо то, что зеленый ключ не симметричный? Допустим. Далее сервер получает желтый ключ. Тот, который сгенерированный клиентом случайным образом и зашифрованный зеленым ключом. Применяет к нему свой секретный красный ключ и получает исходный ключ, который сгенерировал клиент, и теперь у них обоих есть одинаковый ключ. Тогда, получается, красный ключ есть тот же самый зеленый ключ используемый в обратном направлении? Бред. Тогда злоумышленник может сделать все то же самое и получить ключ. Ну либо, если красный и зеленый ключи отличаются, то у клиента и сервера снова разных ключа и они не договорились об общем ключе. В чем подвох и чего я не понимаю?
@pps60094 жыл бұрын
Или всё на много проще! Зеленый и красный ключ - это суть один и тот же ключ, так сказать прямое и обратное преобразование. Берем слово, шифруем его зелёным ключом, расшифровываем его красным и получаем исходное слово. При этом, имея на руках зелёный ключ и результат его применения (слово в зашифрованном виде), невозможно определить что было за слово изначально, не имея красного ключа. Так? Тогда сходится)
@AndreySozykin4 жыл бұрын
Дв, именно так. Один ключ для кодирования, другой для декодирования. Поэтому и называется ассиметричное шифрование.
@andreydmitriyev45822 жыл бұрын
Крутой урок!
@saneaok3 жыл бұрын
Говоря про асимметричное шифрование, если клиент получает только открытый ключ, который лишь шифрует, как клиент будет умудряться расшифровывать сообщения сервера? А если же клиент при помощи открытого ключа генерирует себе и закрытый, то не ставит ли это под удар всю технологию? Ведь любой может перехватить открытый ключ и с его помощью сделать себе закрытый?
@Denis-Orlov7 ай бұрын
а почему Диффи-Хеллман это асимметричное шифрование, ведь там используется общий ключ, вычисленный по обеим сторонам?
@ДенисКвочка3 жыл бұрын
Здравствуйте. Я что-то не могу понять как так получается, что если сервер может расшифровать данные, а злоумышленник, получив доступ к серверу и его ключам - не сможет? Можете пояснить? Спасибо.
@AndreySozykin3 жыл бұрын
Почему не сможет? Сможет. Именно поэтому стараются не хранить ключ на сервере долго и используют отдельные ключи для каждого соединения.
@mrmaxepik4 жыл бұрын
В алгоритме RSA для того, чтобы расшифровать ключ симметричного шифрования (жёлтый), нужен закрытый ключ(красный). После завершения соединения сервер может удалить закрытый ключ, и как тогда злоумышленник при доступе к серверу расшифрует данные?
@mrmaxepik4 жыл бұрын
Спасибо за ролик, остальное в целом мне понятно.
@AndreySozykin4 жыл бұрын
Генерация открытого и закрытого ключа занимает много времени. Создавать их для каждого соединение TLS нерационально. Поэтому ключи используются достаточно долгое время.
@manOfPlanetEarth5 ай бұрын
@@AndreySozykin вот оно что, Михалыч☝🏼 Такое надо озвучивать и акцентировать в ролике☝🏼
@MiniFilmMedia3 жыл бұрын
А можно ли перехватить все ключи, используемые при передаче, тем самым расшифровать всё это?
@AndreySozykin3 жыл бұрын
Если получить доступ к закрытому ключу, то можно.
@MiniFilmMedia3 жыл бұрын
@@AndreySozykin спасибо за ответ!
@Кирилл-б3е4ю3 жыл бұрын
Очень интересно. Однако конец 2021 и мы ещё сидим на РСА и протоколе тлс 1.2
@shohzodzet4 жыл бұрын
Алгоритм Диффи-Хеллмана будет работать до тех пор, пока не появятся достаточно мощные суперкомпьютеры?
@PaulinaVendt Жыл бұрын
Кучу лайков хочется поставить)
@Alexal33 жыл бұрын
Не понял, почему Алгоритм Диффи-Хелмана обеспечивает совершенно прямую секретность. У хакера же есть возможность получить числа 29, 3, 7, 11 и 8 . Что я не понял?
@AndreySozykin3 жыл бұрын
Эти числа генерируются для каждой сессии и не сохраняются. Таким образом, если злоумышленник перехватит передаваемые данные и сохранит их, а через некоторое время получит доступ к серверу, то чисел для каждой сессии там не будет.
@Alexal33 жыл бұрын
@@AndreySozykin Понял, спасибо) Успехов!)
@artur_kia3 жыл бұрын
спасибо
@AndreySozykin3 жыл бұрын
Пожалуйста!
@dimadiachenko13 жыл бұрын
ты очень крутой
@AndreySozykin3 жыл бұрын
Спасибо!
@TheLuChing2 жыл бұрын
А почему в алгоритме Диффи-Хеллмана обеспечивает совершенную прямую секретность?
@Empty_line Жыл бұрын
Узнал?
@TheLuChing Жыл бұрын
@@Empty_line Нет(
@VladGavrilov4 жыл бұрын
Здравствуйте. В описании опечатка. Должно быть: "03:59 - Асимметричное шифрование". За видео большое спасибо. С меня лайк и подписка.
@manOfPlanetEarth5 ай бұрын
нет. это слайд симметричного шифрования.
@VladGavrilov5 ай бұрын
@@manOfPlanetEarth Три года назад в таймкодах была опечатка. Я на нее указал, автор уже исправл.
@manOfPlanetEarth5 ай бұрын
@@VladGavrilov 👌🏼 скажи, какова у тебя судьба знаний, полученных из этих выпусков? пригодились для собеседования/работы или изучал просто из любознательности?:)
@burich964 жыл бұрын
А разве злоумышленник не сможет перехватить те числа, о которых договаривались (были зелёными) и методом сложных математических вычислений узнать цифру ключа, которая в видео была "19"? Или я чет опять не понял
@AndreySozykin4 жыл бұрын
Может. Но для проведения вычислений ему понадобится несколько сотен лет.
@burich964 жыл бұрын
@@AndreySozykin спасибо за ответ! Лучшие курсы, я бы у Вас учился с удовольствием :) Был приятно удивлен, когда узнал, что земляки)
@Костя-е8и6х4 жыл бұрын
неизвестная ошибка проверки подлинности 23 ошибка SSL подключения безопасного канала schannel не получить рукопожатие SSL-соединения по протоколу TLS не (подскажите как это исправит)
@AndreySozykin4 жыл бұрын
К сожалению, не знаю. Неизвестная ошибка, поэтому причину понять сложно.
@psix50364 жыл бұрын
Отличное видео, как насчёт темы слудующего (ssh)
@AndreySozykin4 жыл бұрын
Будет еще несколько видео про TLS/SSL, а потом про HTTPS. Затем, возможно, и про SSH напишу.
@w1tcherj4 жыл бұрын
При чем здесь ssh? IPsec тогда уж проси.
@manOfPlanetEarth5 ай бұрын
@@w1tcherj ну, хочет человек. душа просит!)
@adenshe67122 жыл бұрын
где же было это видео, когда цикада загадки делала?)
@ЮлияФомина-щ1ф2 жыл бұрын
Добрый день. Объясните пж. как получаются результаты 11 и 7. 3 в 5 степени 243 / 29= 8,37 остаток 3 округляем до 4 но это не 11 также и с результатом 7. Что я неправильно делаю.
@Alexander.Kravchenko Жыл бұрын
Вы посчитали дробную часть. Про остаток от деления в Википедии прочитайте, оно по другому считается
@NMelis4 жыл бұрын
а алгоритм DH симметричное или асимметричное? а можно ли вообще на всякий случае алгоритмы DH и RSA комбинировать?
@AndreySozykin4 жыл бұрын
DH - ассиметричное шифрование. Комбинировать их не желательно, т.к. сейчас алгоритм обмена ключами RSA обеспечивает менее слабую защиту, чем DH. Поэтому в целом безопасность снизится.
@manOfPlanetEarth5 ай бұрын
@@AndreySozykin не "менее слабую защиту", а "более слабую защиту"😉
@manOfPlanetEarth5 ай бұрын
@@AndreySozykin 7:25 как на основе открытого ключа генерируется закрытый ключ? это что еще за алгоритмы? может, злоумышленник тоже может так сделать? или клиент держит эти алгоритмы в строжайшем секрете?
@immortal-spirit-133 жыл бұрын
спасибо )) круто ))
@ЕленаСоколова-ю6ш4 жыл бұрын
Посоветуйте учебный материал для более глубокого изучения криптографии, если знаний по математике глубоких нет.
@dimooon35944 жыл бұрын
Квантовая криптография. А.Альбов. От простого к сложному.
@ОлегНиколаевич-ъ3ж2 жыл бұрын
Сууупер
@SHKIPPER9894 жыл бұрын
спасибо!_)
@AndreySozykin4 жыл бұрын
Пожалуйста!
@AndersonSilva-dg4mg4 жыл бұрын
😊👍
@hydrock97384 жыл бұрын
Огромное вам спасибо. Наконец разобрался с этим алгоритмом. Хотел задать вопрос - нет ли здесь ошибки dl3.joxi.net/drive/2020/04/16/0009/2821/633605/05/f3fb1e7be6.jpg Не должно ли это выглядеть как на скриншоте. Или я что-то не понял?
@AndreySozykin4 жыл бұрын
Не понял, в чем отличие формулы на скриншоте? Там возведение в степень показано знаком ^. Остальное вроде бы то же самое.
@hydrock97384 жыл бұрын
Вот - попробовал показать повторно - joxi.ru/MAj7QbpSjB1jVr.jpg
@AndreySozykin4 жыл бұрын
Эти операции коммутативны, значит порядок можно менять местами.