Jak zwykle u Pana Jarka bardzo prosto i dokładnie wytłumaczone.
@mariusz8973 жыл бұрын
W przystępny i interesujący sposób o kluczowych aspektach bezpiecznej telekomunikacji!
@Krzysztof_19796 жыл бұрын
Panie Jarku takie moje małe spostrzeżenie. Czasami się Pan mylił i mówił o kluczu symetrycznym a cały materiał jest o kluczy asymetrycznym. Materiał genialny. Pozdrawiam.
@barthmaul755 жыл бұрын
Bardzo ciekawy filmik. Fajnie opowiada Pan o kryptografii, wiele można się nauczyć. Największy problem to skróty myślowe, które nie zawsze są potrzebne a czasem wprowadzają w błąd. 1. W praktyce użytkownik nie może wybrać sobie, który to klucz prywatny, a który publiczny. W przypadku algorytmu RSA teoretycznie moglibyśmy wybrać (bo po obu stronach mamy liczby), ale w praktyce wykładnik publiczny ma zawsze wartość 65537 i od razu jest ustalony jako publiczny. Dla algorytmu ECDSA klucz publiczny i klucz prywatny są tak różne (kluczem prywatnym jest liczba, a publicznym punkt na krzywej eliptycznej), że też nie można sobie ich dowolnie nazwać. 2. RSA, ECDSA i DSA to algorytmy kryptograficzne a nie implementacje klucza asymetrycznego. 3. Operacja wykonywana w ramach RSA to potęgowanie modularne (czyli podnoszenie do potęgi a następnie wyliczanie reszty z dzielenia). 4. Ilość bitów w przypadku RSA oznacza wielkość modułu (iloczynu liczb pierwszych) a nie wielkość samych liczb pierwszych. Liczby pierwsze wielkości 2048 bitów używane są w przypadku RSA 4096.
@lluukkiss4 жыл бұрын
Miałem z Panem zajęcia z sieci na uczelni:) konkretny materiał i bardzo przyjemnie się slucha..łapka w górę!
@markmarkooff45422 ай бұрын
mała AKTUALIZACJA - co do długości kluczy RSA : - przed chwilą sprawdzałem (za pomocą modułu do obsługi PGP/GPG natywnego dla programu Thunderbird - "Open PGP Key Manager" ) - aktualnie dostępne DŁUGOŚCI KLUCZY - dla tworzonych nowych par kluczy RSA to (wyłacznie!) - 3072 bit oraz 4096 bit Pozdrawiam
@agatau81905 жыл бұрын
Wkońcu ktoś to dobrze wyjaśnił, dziękuję bardzo!
@adik8345 жыл бұрын
Zajebiste
@bboyPrzemek5 жыл бұрын
:D
@bartoszmazur51683 жыл бұрын
27:40 czy istnieje mozliwosc zastosowania 'rainbow tables' dla juz wczesniej przemnozonych przez kogos liczb pierwszych?
@szymon73006 жыл бұрын
Już po egzaminie z kryptografii :) prof zaprosił mnie na studia doktoranckie chyba dobrze wypadłem :) liczę na ekspansję Pana kanału... Mocno kibicuje i czekam na kolejne odcinki!
@szymon73006 жыл бұрын
Jarosław Karcewicz zagadnienia kryptografii warto zgłębiać ponieważ to przyszłość w informatyce, a oferta jestem zaskoczony niemniej jednak nie myślałem o tym poważnie.
@szymon73006 жыл бұрын
Takie studia to duże zobowiązanie na dłuższy czas :) niech młodsi próbują... Ja. Muszę pracować...
6 жыл бұрын
Czy będzie odcinek o narzędziach do szyfrowania dysków? A także możliwości ich rozszyfrowania ssd /hdd.
@kubadev9000 Жыл бұрын
Skąd ta wartość 3,31 x 10^65 przy łamaniu klucza aes 256 bitowego? 2^256 =~1.1 x 10^77
@dominiktargosz30946 жыл бұрын
Bardzo dobrze się Pana słucha, ale mam wrażenie, że odcinki mogłyby być krótsze, ale za to bardziej treściwe. To tylko moja sugestia. Liczę na więcej odcinków i życzę sukcesu na YT
@paweg71966 жыл бұрын
Czy zatem Mutual TLS ( autentykacja rowniez po stronie klienta) wykorzystuje elementy podpisu elektronicznego ?
@wrosoftware51036 жыл бұрын
z tego co kojarze, to nie mozna sobie wybierac ktory klucz jest prywatny, a ktory poubliczny. Klucz pobliczny jest zawsze krotszy i sklada sie z n i e, natomiast prywatny sklada sie z n i d - jest dluzszy, tym samym, jezeli ustawimy dluzszy jako poubliczny, to relatywnie latwiej bedzie zgadnac klucz krotszy, wiaze sie to rowniez z faktem jak te klucze sie uzyskuje, wiec nie wolno uzywac klucza prywatnego jako publicznego
@eugeniuszjelen38536 жыл бұрын
można wybierać, w algorytmie DSA nie można było wybierać
@mareknieznany21414 жыл бұрын
Bardzo dobry materiał. Chociaż nie do końca rozumiem jak to działa w praktyce. Załóżmy, że mamy jakąś aplikacje, która zaszyfruje wiadomość z wykorzystaniem klucza publicznego. Później nadawca przesyła ten klucz do odbiorcy ale skąd aplikacja odbiorcy wie, że akurat taki klucz prywatny pasuje do tego publicznego. Chodzi mi o to jak to wygląda w praktyce ?
@kryptografia42874 жыл бұрын
Ktoś ma twój klucz publiczny np w pamięci swojej poczty email. Chcąc wysłać do ciebie wiadomość, szyfruje ją używając twojego klucza publicznego. Twój klient poczty odszyfrowuje wiadomość używając twojego klucza prywatnego.
@rysiukalbor4 жыл бұрын
bo znalazłem dzialajacy pendrive i ma "bitlock" jakiS
@AdminAkademia4 жыл бұрын
Bitlocker...
@kryptografia42874 жыл бұрын
Bzdury Pan mówi o tym że klucz to który klucz wybieramy jako publiczny a który prywatny to entliczek pentliczek. Wybierać to sobie można np. przy RSA, ale przy innych kryptosystemach klucza publicznego nie można. Przykładem może być NTRU encrypt gdzie mamy jasno określone co jest kluczem publicznym, a co kluczem prywatnym.
@Lichoslawo4 жыл бұрын
Strasznie dużo razy powtórzone, że klucz publiczny jest publiczny. I strasznie dużo razy powtórzone że prywatny jest prywatny. A to akurat nie jest za trudne do zrozumienia.