Все ролики дублируются ВК без рекламы - clck.ru/3DVErY Все доп. материалы будут в телеграм-канале: t.me/Alek_OS
@freedom_is_coming2024 Жыл бұрын
Квантовые компьютеры уже есть
@КириллКнязев-й3в Жыл бұрын
@@freedom_is_coming2024 Зачем нам квантовый компьютер? Если у каждого человека есть компьютер. Напишем программу, дадим пользователю. И он будет майнить себе битки, а мы расшифровывать всю информацию. Взламывая алгоритмы.
@alexandrgurnik5886 Жыл бұрын
какая срана, такоє і шіфрованіє
@jack.jay. Жыл бұрын
КРИПТОАНАЛИТКИ - это таблетки какие-то?
@moykin.e3 ай бұрын
чел ты сам делаешь эти видео? как ты делаешь такое качество ?
@ИванЗаднепровский Жыл бұрын
Ваааау!!! Писал диплом по похожей теме , потратил больше 4х месяцев на изучение и систематизацию , а тут один умный парень за час всё рассказал !!! Браво !!!
@cyrushirvi7117 Жыл бұрын
Браво, Алек! Ты проделал огромную работу, спасибо! Переводи видосы нейронкой на английский и выкладывай на иностранную аудиторию. Я считаю твой способ и умение донести сложный материал простыми словами и понятной графикой должны стать достоянием мирового сообщества.
@ФаузияАбдулахатовна Жыл бұрын
пишу не со своего аккаунта - Хасан Штымов: - Добрый День! Скажите: а как это "переводить видосы нейронкой"? И будет ли качество перевода? Заранее благодарю Вас! 😊❤🤗
@StyleStudio-s2w Жыл бұрын
ПрОАлись как дать задачу нейронке, Арабский на русский норм. , посредственый перевод на английський.Украинский качество переводить, так что учите мову не расти так дальше орком .Ето не в моде@@ФаузияАбдулахатовна
@АнонАнонов-ы6о Жыл бұрын
@@ФаузияАбдулахатовна Нейросеть прослушает все видео, переведёт все слова с русского на английский, выбрав правильные предлоги, времена, модальные глаголы и т.д., и т.п.
@DankAvHi Жыл бұрын
Главный враг информационной безопасности - человеческий фактор. Неразрушимое шифрование, пароль в 500 рандомных символов и ТД, разбиваются об стикеры с паролями, отправкой их сообщением, или озвучиванием их по телефону, или просто словами человеку в толпе людей с кучей камер и микрофонов вокруг
@Вальдор Жыл бұрын
Мне не нравится, когда перед рекламой происходит подведение к ней. Допустим я сижу и внимательно слушаю автора, а потом бац, реклама и я понимаю что 10 секунд до этого были лишь для того, чтобы "не топорно" начать рекламу и мне нужно сориентироваться, с какого момента автор перестал говорить серьезно и начал продавать мне продукт, что тратит мое время, внимание и подрывает доверие к автору, создавая неудобство в виде того, что теперь я в любой момент жду того, что автор может начать что то продавать. Вывод - если реклама неизбежна, делайте пожалуйста это в лоб, без подведения. Спасибо автору за материал
@ocean_it Жыл бұрын
Ура он жив))
@Giorgighurtskaia9204 Жыл бұрын
Я тоже волновался
@mertelkartel3750 Жыл бұрын
Кто жив?? О ком речь?
@itheandrey Жыл бұрын
@@mertelkartel3750 об авторе. В недавнем видео он рассказал о себе.
@вадимшипаев Жыл бұрын
@@mertelkartel3750у него проблемы со здоровьем, поэтому следующих роликов может не быть
@adori.eterno Жыл бұрын
Я думал его анб и роскомнадзор поймали
@vzlt4593 Жыл бұрын
Какая титаническая работа проделана! Спасибо большое за ролик! Такой контент можно ждать годами)
@TheBears363 Жыл бұрын
Чистое наслаждение. Так вот чего мне не хватало в жизни - математики! Вернулся энтузиазм к познанию, спасибо за это положительное "яблоко раздора" :)
@eflerrr Жыл бұрын
Видео длинное, с приятным визуалом, с приятной подачей - классика фаст-фудного контента на ютубе Но классика + полезные знания и умный контент = золото среди этого месива Спасибо за часовое золото 🙏
@aua1514 Жыл бұрын
The magic words are squeamish ossifrage Волшебные слова это брезгливый "ossifrage" " Бородач (на англ. Bearded vulture, буквально бородатый стервятник) ( Gypaetus barbatus ), также известный как ламмергейер и оссифраг , - очень крупная хищная птица и единственный представитель рода Gypaetus . Традиционно считающийся стервятником Старого Света , он на самом деле образует отдельную второстепенную линию Accipitridae вместе с египетским стервятником ( Neophron percnopterus ), его ближайшим ныне живущим родственником. Он не намного более тесно связан с собственно стервятниками Старого Света, чем, например, с ястребами ., и отличается от первого оперенной шеей. Несмотря на различия, египетский стервятник и бородач имеют хвост ромбовидной формы, что необычно для хищных птиц. В народе он известен как Хома , божественная птица в иранской мифологии" Источник очевидно англ. вики Так что " Волшебные слова - брезгливый стервятник " Думаю можно попробовать найти смысл глубже "Название lammergeier происходит от немецкого слова Lämmergeier , что означает «ягненок-стервятник». Название происходит от поверья, что он нападал на ягнят домашних овец . Его старое название ossifrage («разрушитель костей»), происходящее из среднефранцузского и латинского ossifraga («скопа»), связано с его фактическим способом питания. Испанское название этого стервятника - Quebrantahuesos , которое представляет собой соединение слов Quebranta (разрушитель) и Huesos (кости)" Ну тогда тут речь идёт про брезгливость магических слов что способны "ломать кости ", которая проявляется в неуловимости этих же слов. Якобы говоря, что магия очень "сильных" (Важных, костеломных) слов - брезглива, и что она не каждому готова отдаться. Меня устраивает такое значение этой фразы
@miracleheen Жыл бұрын
Проснулся короче утром и читаю название видоса: "Как работает шизофрения? С нуля за час". В общем спасибо за проделанную работу
@umidjonsadatov3426 Жыл бұрын
Если сильно вникать в такие темы, то ночью будут сниться двоичные числа и методы их шифрования, нули и единицы будут бегать туда-сюда, прям как шизофрения )))
@MsSkotty Жыл бұрын
@@umidjonsadatov3426но когда это встанет на место, мозг будет летать))
@damatos93 Жыл бұрын
@@umidjonsadatov3426есть такое
@drakon_zuk Жыл бұрын
Хорош, давай, давай, вперёд! Контент в кайф, можно ещё? Вообще красавчик! Можно вот этого вот почаще?
@ZA_CCCP Жыл бұрын
Жиза
@superkrokodile9273 Жыл бұрын
Клоун
@bbnowhat Жыл бұрын
Хахахахахахахаххахаза везде этот коммент
@sospeedwagon9289 Жыл бұрын
Не тот канал брат
@daredevil8999 Жыл бұрын
Тяжко воспринимается. Но интересно. Спасибо за труд
@manOfPlanetEarth6 ай бұрын
потому что тут задействовано очень много знаний. я знаком почти со всем, кроме этой возни "возьмем слева 4 бита, посушим, поварим, повялим, положим на угли - это первая часть ключа такого-то" и то смотрю на 0.75х для выхватывания сути. Возню буду пересматривать потом и постоянно ставить на паузу. для меня это видео обобщающее и потому полезное. а так: года три назад я впервые начал читать про криптографию и шифры, и двоичную систему, и метод Евклида, и ф-ю Эйлера, и первообразные корни, и группу точек на эллиптической кривой, самому всё проверять ручкой на листочке и пр и пр. Читал месяца три. Потом иногда возвращался к этой теме. И вот сейчас вернулся к ней в очередной раз😁 Вот и считай, сколько уже времени я обвыкаюсь с этой информацией и только сейчас могу смотреть такой видос с хорошим общим пониманием. Много деталей и каждую надо изучать и проверять ручками. Сложно, долго, муторно.
@yankilo Жыл бұрын
Очень интересное и познавательное видео! Информация интересна и хорошо подана. Визуал и аудио-эффекты тоже на высоте. Благодарим Вас за распространение этих знаний и вдохновление нового поколение криптографов, криптоаналитиков, и компьютерных инженеров в общем.
@gobpblueex Жыл бұрын
На 1:20 - отсебятина. Это шифр Вернама, одна из его реализаций - шифроблокнот. Он обладает абсолютной криптографической стойкостью и очень прост в реализации, взломать его перебором ключа невозможно. Проблема с ним не в скорости, а в необходимости предварительно сгенерировать абсолютно случайный ключ равный длине сообщения и передать его другой стороне.
@user-eh8jh4cd2t Жыл бұрын
мой препод по программированию в шоке от моих знаний благодаря тебе большое спасибо что ты есть!
@opalev Жыл бұрын
ой блин, верхушек нахватались и рады, но препода потролить пойдёт)))
@РусланГуманецкий Жыл бұрын
Угу, особенно перед экзаменом! Прям, "самое то". Как говорил один из моих лекторов в институте -"У меня есть только один недостаток, - память хорошая"... 😏😉
@opalev Жыл бұрын
@@mythbuster6126 гладиолус?
@opalev Жыл бұрын
@@mythbuster6126 дак я и есть первый комментатор и тут не принижение, а факт 99.9% вероятности. Без практики только препода и тролить мимолётными знаниями, которых нахватался. Я тут как-то себя что ли возвышаю этим утверждением, не принимай на свой счёт, даже если это тебе близко и возникают флешбеки от общения с кем-то, кто на джаве пишет. В чём прикол проверять токен на клиенте, даже если это и каким-то боком понадобилось, при чем тут джава вообще? Или мы к апплетам возвращаемся? Серьезно интересно, зачем проверять на клиенте. Ну тогда и бек разворачивай там же и приложение фронтовое через электрон показывай. Я фиг знает что за требование такое, наверняка можно сделать по-другому. Ты пишешь - "в рабочем сервисе" очевидно на беке, надо проверять токен на клиенте, это как вообще? В сервисе проверяем или на фронте? Проверяем что? Не протух ли он? Клеймсы какие-нибудь, другие атрибуты? что ты без ключа проверишь или без парольной фразы проверишь? Ну если фронт хочет проверять, то пусть тащит с бека сгенеренные парольные фразы, которыми токены подписываются. В общем тут какая-то дичь, как мне кажется) Не понимать я, что нужно вообще.
@opalev Жыл бұрын
но вообще это странная фигня - проверять токены на фронте. максимум что можно чисто с логической точки зрения это декодировать его и вытащить открытую часть и что-то там делать основываясь на этих параметрах. Даже генерация короткоживущих токенов с передачей секрета на фронт, это дичь, хотя так-то можно, но не знаю зачем.
@fionover9816 Жыл бұрын
Ахуенно, пару алгоритмов не совсем понял, но понял в чём смысл действией с точки зрения математики, спасибо большое, загорелся идеей изучить криптографию, +в твоей литературе нашёл очень класную книгу по криптографии
@adminand0000 Жыл бұрын
крутизна. сколько же усилий было потрачено на такой видос) лучший 👏
@absolutus. Жыл бұрын
Низкий поклон за то что держите высокий уровень качества, не в угоду количеству. Ценная информация, благодарю вас
@Angelina_Pak Жыл бұрын
Огромное спасибо за видео, ваш труд бесценный!
@MrTravmapevt Жыл бұрын
Спасибо! Шикарное видео, как всегда, а уж объем проделанной работы поражает!
@Денис-ю4ь Жыл бұрын
Очень классно! но было бы интересно ещё и немного про постквантовые алгоритмы послушать
@Egolo1 Жыл бұрын
Долго ждал вторую часть про криптографию, уж больно тема интересная и подача понятная
@JohnDoe-el8tg Жыл бұрын
Слушай, ну очень круто. Ты сжато рассказать об основных принципах. Грамотно и наглядно. Спасибо.
@artikhon Жыл бұрын
Визуализация как всегда качественная, но в этот раз перегружено сложностью. Детали хрестоматийного примера с Алисой и Бобом не укладываются в голове, кому интересны такие подробности все равно лучше обратится к литературе, по-моему достаточно было бы только принципиальной схемы обмена ключами. Также стоило бы упомянуть сертификаты и удостоверяющие центры. В целом респект, ваш канал очень полезен.
@chillout1943 Жыл бұрын
Рад, что ты не пропал. Автолайк за качественный контент
@marininpapa1836 Жыл бұрын
The magic words are squeamish ossifrage можно перевести как "магические слова это привередливый костолом". Думаю, смысл вложен примерно следующий: перебором можно взломать любой шифр, но для достижения быстрого результата нужен ключ.
@renjerstars4434 Жыл бұрын
Хотел бы видео от тебя об 3D рендеринге или "как работает Unity?" ❤
@vikbov1509 Жыл бұрын
Наконец новое видео, спасибо! Нигде не видел такого удивительного качества материалла. Жаль, что так мало подпсчиков у такого крутого канала! Есть просьба к автору канала: очень было бы интересно увидеть подобную иллюстрацию, как мы здесь увидели к шифру DES, но к шифру с эллиптическими кривыми, и вообще увидеть объяснение что оно вообще значит. Еще раз спасибо!
@УченикГрема Жыл бұрын
Ого, целый час отдыха , который мы не заслуживаем , но от этого он не становится менее приятным )
@d_invictus Жыл бұрын
Ролик качественный как всегда. Работа проделана большая, анимация на высоте, всё это достойно похвалы. Однако со второй части ролика приходилось переходить на скорость 0.75 и часто ставить на паузу. Иначе слишком быстро, чтобы успевать "следить за руками", без шуток. А в телеге говорилось наоборот, что будет легче вторая часть. Имхо, для совсем новичков(это же вроде целевая аудитория, без багажа прочитанных книг по теме) будет несколько тяжело для просмотра. Я так понимаю скорость зачитки текста оптимизировалась, чтобы уложиться примерно в час и не более(для идеального количества просмотров), плюс учитывая время рекламных интеграций. Сильно бы помогли комментарии кода, например на 37:55 if(x & 0x01) //если показатель степени нечётен ... x=x>>1; //показатель степени делится на 2 На 43:35 вероятно ошибка: не "вторая часть закрытого ключа", а "вторая часть открытого ключа". В любом случае огромный лайк, видео по-любому сподвигает на более глубокое изучение темы.
@_lycik_8250 Жыл бұрын
"идеальное количество просмотров"??
@d_invictus Жыл бұрын
@@_lycik_8250 Имеется в виду полноценных просмотров ролика на ютубе до конца, а не закрыв его спустя пять минут. Для каждых типов роликов на ютубе оно своё(для шортсов своё, для серьёзных обзоров тоже). Имхо, час длительности как раз по статистике предельная величина, после которой люди просто устанут смотреть. Лучше конечно минут 30-45, а если не получается, то разбивать на продолжения.
@ayub95 Жыл бұрын
Этот канал реально находка. Столько полезной информации в столь сжатой форме, это прям многого стоит.
@geminyshow4003 Жыл бұрын
Чувствую, что я ещё не раз пересмотрю этот ролик в будущем, сделано круто, большое спасибо👍
@startuf25137 ай бұрын
Досмотрел до RC4, поставил на паузу, 2 часа дружил этот алгоритм с питоном, продолжил просмотр, чуть не сиганул из окна, когда в конце видео сказали, что RC4 не надежен...
@bmx666bmx666 Жыл бұрын
Огромный труд, шикарно проделанная работа! Спасибо тебе большое за эти ролики!
@goyranga Жыл бұрын
Огнище контент! Супер работа) давай продолжай и по чаще такого)
@loonatik_official Жыл бұрын
Два месяца себя оправдали 🔥
@iliyak4697 ай бұрын
"Война криптографов с криптоаналитиками бескончна" и тут вспоминается фраза из Истории Игрушек "Бесконечность не предел!"
@АнашкинМихаил Жыл бұрын
Я давно подписан, но именно сейчас мне в вузе задали написать DES. Лютые тайминги)
@fait0n Жыл бұрын
Спасибо, ваш материал заставляет задумываться и изучать новое!
@ОлегО-ц9и Жыл бұрын
Мне эту информацию 2года преподавали по 6часов в неделю, а тут за час и очень доступно. Огромный лайк
@hyppopotamm Жыл бұрын
За то препод пока неспеша читал курс лекций не только вас успел научить, но и САМ ПОНЯЛ основы криптографии! )))
@opalev Жыл бұрын
Будут лекции по микрохирургии глаза рыб? А то тут всякие от тебя хочут, я тоже решил что-то придумать и попросить)
@sergeinerobeev3501 Жыл бұрын
Спасибо!❤Все будет хорошо!👌
@scatr1x Жыл бұрын
Выпустите курс, у вас отличная подача материала! Жду курса SQLite или PostgreSQL
@xxMrShonTvxx Жыл бұрын
С возвращением!
@user-ds5jy3cj8o Жыл бұрын
Я человек простой. Вижу видос от Алекса - ставлю лайк.❤
@JokJok-v3xАй бұрын
здравствуйте, где я могу получить полны список таблиц как в видео, хочу реализовать этот алгоритм на питоне
@bOOOOkash Жыл бұрын
Спасибо, интересно 👍
@phil2964 Жыл бұрын
Привет, на 0:34 ошибка - криптоаналитки) бага) 50:32 тоже
@like0074 Жыл бұрын
Как вы это делаете!? Это просто невероятные видео😊
@АлександрКосмический-ц8х Жыл бұрын
Вот это годный видосик который я долго ждал)) сам увлекаюсь криптографией, но пока только на паролях соседских вайфаев😂 Пожимаю Вам руку дорогой автор. Сделать такой огромный узкоспециализированный видос - мое почтение
@mega_mango Жыл бұрын
Я прям охренел какой же дес замудренный. 8 таблиц и десятки перестановок 😵💫. И по итогу это не просто расшифровывается, что уже было бы охренителбно, но ещё и делается это каким-то замудренным образом, да так, что нам не страшно искажение информации в случае с матеиальными носителями. Я прям запутался, но это круто!
@mansur.gabidullin Жыл бұрын
Огромное спасибо! Потрясающее видео.
@xp4ns Жыл бұрын
Спасибо за очень интересное видео, очень приятно разобраться с базовыми, крайне важными концепциями в одном видео, с интересной и приятной подачей. Хотел бы уточнить, @AlexOS, как вы работаете над монтажом материала, есть ли у вас человек, который занимается монтажом видео, или вы делаете это самостоятельно, если вы делаете это самостоятельно, то сколько времени вы учились делать подобные по качеству ролики, анимации?
@deestyy_ Жыл бұрын
Хорошее видео, особенно на 43:57
@ДенисСергеев-ц3э Жыл бұрын
Спасибо за видео! Здоровья и удачи!
@ChytMiki Жыл бұрын
Обожаю тебя, чел! Продолжай своб работу
@silentage6310 Жыл бұрын
думаю и в современных алгоритмах есть закладки. ведь все эти алгоритмы для того и унифицировались чтобы анб могли расшифровывать всё, не тратя время на изучение отдельных алгоритмов.
@nepbread9008 ай бұрын
Хотел шифровать архивы бэкапов просто паролем - передумал. Спасибо!
@АзаматСабитов-ы5д Жыл бұрын
Спасибо. Такой уровень!
@progrmistx7411 Жыл бұрын
Что вы понимали, многое из того, что рассказывает Алекс, проходят в ВУЗах по профилю программирование на криптографии. Вот это уровень, глубоко!
@Alexander_Gordeev11 ай бұрын
Он скидывал список книг. В "Книге шифров" это тоже описывается довольно хорошо. Только вот тут и проявляется главная особенность иностранной литературы: автор может что-то упомянуть, как изобретение учёных из разных регионов или государств независимо друг от друга, а что-то - нет. В книге "Код" Петцольда упоминается, что на момент патента лампочки Эдисона уже были патенты в других странах (надо сказать отдельное спасибо переводчикам, что упомянули, что у нас изобретателем лампочки считается Лодыгин), а тут при описании радио упоминается только Маркони, без сносок даже от наших переводчиков, но присутствует описание вклада и Бэббиджа и Фридриха Касиски во взлом шифра Виженера.
@aleksandrkozlov9286 Жыл бұрын
Спасибо за ваш труд 🤝
@timur.shhhhh Жыл бұрын
33:00 разве? Самый базовый способ - это перемножить Алиса умножает 100 на 20 =2000 Передаёт Бобу, Боб умножает на свой ключ (50) = 100 000, передаёт Алисе, Алиса делит на свой ключ и получает 5 000 и делитель исходные данные (100) = 50 (ключ Боба) Да, это очень уязвимая система, и взламывается за пару минут, но это можно дорабатывать.
@Alexander_Gordeev10 ай бұрын
Именно, что уязвимо до жути, так что о безопасности такого шифрования можно даже не мечтать. Нужен надёжный замок.
@kardanium Жыл бұрын
Видео как раз кстати, так как сейчас работаю над реверсингом одного алгоритма шифрования. Материал очень помог в разборе.
@upakovano10 күн бұрын
Ох уж этот шифр цезаря ..
@jesse_roamsas Жыл бұрын
очень занимательное видео. Спасибо за работу!
@Rocksteady24 Жыл бұрын
Новое видео! Ура🎉
@great_kombinator Жыл бұрын
Спасибо за крутой видос! А в какой программе вы это рисуете, если не секрет? И сами ли рисуете?
@denismaksimov8395 Жыл бұрын
Здравствуйте! Не могли бы вы подсказать глупцу откуда на 55:42 берется x^4 + 2. Никак не могу понять.
@ezhov_igor Жыл бұрын
Очень интересно. Уснул на 15 минуте :) Спасибо за видео!
@semasema9004 Жыл бұрын
Огромное спасибо за такое шикарное видео!
@happypanda1995 Жыл бұрын
Как всегда обалденная подача материала. Твои видео можно студентам включать.
@ARR0III Жыл бұрын
Когда я первый раз переписал RC4 с C на языке ассемблера x86, то до меня дошло, что никакого деления по модулю 256 можно не делать. Делаем (X & 0xFF) и получаем остаток от деления на 256, т.е младшие 8 битов.
@kristinanotdead Жыл бұрын
Алек, дорогой, а можешь еще выпустить видео о квантовых компьютерах и о квантовой криптографии ?
@HanzoEsenov Жыл бұрын
Alek spasibo tebyo bolshoe ty peredayosh informasiyu s ponyatnym yazykom
@russianhotell11 ай бұрын
Как, мля, как .... как тут поставить столько лайков, сколько автор и его работа заслуживает?
@draobwons4975 Жыл бұрын
Мне понравилось видео, хоть я и не справился с ним в один заход. Алекс, spasibo
@LeonidProgrammer Жыл бұрын
Посмотрел на одном дыхании. И местами вспоминал дядьку на фоне ковра.
@Verdgil Жыл бұрын
На 50:20, Alek квантовые компьютеры не столь круты, ты судя по интонации это понимаешь, но возможно не все Квантовый компьютер это очень параллельный вычислитель, но во первых он параллелит не всё, плюс не известный знаки в P ==(!=) NP ==(!=) QP ==(!=) QNP, если окажется, что, везде стоит неравно, то будут шифры неуязвимые для КК, если не так, то ещё не факт, что алгоритм сведения будет вычислен и не будет космически сложным
@toxic-text Жыл бұрын
7:00 молодець! дуже дякую
@zh_sanek8658 Жыл бұрын
Просто класс 👍👍👍
@postoronny Жыл бұрын
Спасибо! Смотрю на DES как баран на новые ворота... А ведь когда-то я загнал его реализацию в Паскаль по описанию из книжки всего за один вечер :)
@CokolGoup8 ай бұрын
53:20 Сейчас ещё "Веда" используют. Цифровые рации с алгоритмом AES азламывают. Ведовские за 2 последних года пока не взломали ни разу. (Про веда можешь прочитать у Дмитрия не Динского в ТГ, который недавно переименовался в "Южный дозор"). Прошивка Веда доступна только для военных. AES хорошие шифрование, но доя раций слишком слабое (из-за возможностей самих раций к шифрованию).
@АртемНикитин-д4щ Жыл бұрын
18:37 те самые криптоаналитки)
@qwens3r Жыл бұрын
классная лекция!
@johnnbasilio Жыл бұрын
Пошел искать быстрый способ разложения чисел на простые множители, скоро вернусь
@ДенисКраб-т9ф Жыл бұрын
Спасибо за видео, очень интересное получилось!! Посмотрел на одном дыхании, интересно и не скучно) Только странная тряска фона немного раздражает ( типо как на 23:11)
@iliasnuruev112 Жыл бұрын
Наверное странно - это когда ты хвалишь, а потом говоришь , что раздражает.....
@Tinoryify Жыл бұрын
Алекс, люблю твои видео и объяснения. Жаль, хватает меня минут на 5, дальше только голос без смысла
@Saltykoff-photo Жыл бұрын
Прчему никто до сих пор не додумался , что можно пепелать ключ А и ключ Б в открытую или закрытую не важно, а испольщовать ключ С для шифрования. При том что С может быть любым производным от А и Б. И зависит от того кто шифрует послание. Допустим ключ А = 45+ ключ Б = 55- а С= А+Б. Но если ключ А= 45/ а Б = 5+ то С = А/Б суть в том что если вы не знаете кто шифрует информацию вы не знаете какую функцию использовать. А фунция есть в обоих ключах. И она может быть по сути любой. Перехват ключа и тем более его замена просто не позволит расшифровать сообщение. И даже если вы перехватите оба ключа не зная какая фунция используется вы не найдёте ключ шифрования. Я привел простые примеры на практике я бы использовал более сложные числа и функции. И ещё бы использовал таблицы случайных чисел. Чтобы ключ С не значил ничего. Кроме числа в таблице. Тогда вам нуднг перезватить, клбч, А, клбч, Б, найти С и какимто образом получить таблицу случайных чисел. Которую вы тоже должны перехватить, или украсть.
@tmdanintelico100610 ай бұрын
Бро подскажи на чем рисуешь ролики?
@7wafer7 Жыл бұрын
Спасибо за видео ❤❤❤❤❤
@AntonAlexandrovic11 ай бұрын
Тот самый случай, когда видео на час, а разбираешь его три) материал отличный, но возможно нужно было бы добавить, что для получения частной экспоненты аргументами алгоритма Эвклида будут модуль, общая экспонента и ссылка на частную экспоненту, то есть q=gcdc(phi, e, &d, &y), мне показалось это не очевидно
@semyongaivoronskiy447 Жыл бұрын
"Волшебные слова это брезгливый бородач"/"Волшебные слова это чувствительный ягнятник" 🤔
@victorangry1016 Жыл бұрын
Завернул так завернул, сам писал программки для шифровки и расшифровки по aes-128, но тут просто мозги закипели что-то понять )
@ДмитрийБ-я4у Жыл бұрын
всё-таки не я один думаю, что он слишком сложно всё рассказал
@still_alive02 Жыл бұрын
Писал без понимания как работает?
@ЕвгенийМ-у8б Жыл бұрын
Невероятно!)
@Verdgil Жыл бұрын
На 9:31 изначально предложенные s-блоки были уязвимы к атаке диффиринциальным криптоанализом, что показали в работе где его открыли (переоткрыли, так как видимо анб о нём уже знала)
@Verdgil Жыл бұрын
А на 13:42 сказано, посыпаю голову пеплом
@Narasimha_TV Жыл бұрын
Очень круто! Но я ожидал эллиптическую криптографию на закусь )
@prekrasnayami Жыл бұрын
было бы интересно послушать о безопасных сетях, zero trust например. спасибо за видео, очень интересно!
@vic7871 Жыл бұрын
Большое спасибо!
@sedrof8178 Жыл бұрын
Завтра выходной, продолжу просмотр оставшихся видео Большое спасибо автору за его труды