Алгоритм Диффи-Хеллмана

  Рет қаралды 140,556

SSHinvest

SSHinvest

11 жыл бұрын

Простое и наглядное описание того, как работает алгоритм Диффи - Хеллмана, позволяющий двум сторонам получить секретный ключ используя прослушиваемый канал связи.
Википедия - • Public Key Cryptograph...
Оригинал на английском языке -- • Public Key Cryptograph...
Перевод и озвучка -- Рахим 'freetonik' Давлеткалиев

Пікірлер: 82
@androngorshkov
@androngorshkov 7 жыл бұрын
да.. с цветами они круто придумали
@user-xh3sd4ir5q
@user-xh3sd4ir5q 6 жыл бұрын
офигеть крутая штуковина!!! очень хочется досконально во всем разобраться и глубже и во всем остальном! благодарю вас за видео!!!
@w1tcherj
@w1tcherj 4 жыл бұрын
Разобрался?
@dark_throat
@dark_throat Жыл бұрын
@@w1tcherj , дошло. У Алисы свой секрет, у Боба свой. Секрет по кабелю не передаётся, передаётся результат. Операция взятия остатка циклическая, то есть без разницы, откуда начинать. Можно со своего числа, можно с переданного результата. После пары передач образуется произведение, а остаток тот же. Остаток - уже общий секрет.
@lil_fanera
@lil_fanera 5 ай бұрын
@@w1tcherj А ты?
@PavelSamsonovqq
@PavelSamsonovqq 8 жыл бұрын
Спасибо за перевод :)
@vechnonedovolen666
@vechnonedovolen666 6 жыл бұрын
Это охрененно
@user-vm7re9bu9r
@user-vm7re9bu9r 6 жыл бұрын
круто, наглядно показали)
@SuperAssistman
@SuperAssistman 9 жыл бұрын
не совсем понятно как из 16 в степени 54 получилось 3 в степени 24*54. Ну и такая же ситуация с Бобом - как из 15 в степени 24 получилось 3 в степени 54*24 ??? Разъясните кто нибудь!
@user-ey6sw1hg2y
@user-ey6sw1hg2y 8 жыл бұрын
+SuperAssistman a=54 b=24 A=3^a mod 17 = 3^54 mod 17 = 15 B=3^b mod 17 = 3^24 mod 17 = 16 B^a mod 17 = (3^b mod 17)^a mod 17 = 3^ba mod 17 A^b mod 17 = (3^a mod 17)^b mod 17 = 3^ab mod 17 A^b mod 17=B^a mod 17 15^24 mod 17 = 16^54 mod 17 = 3^(24*54) mod 17
@Khan0156
@Khan0156 8 жыл бұрын
Ага, коммутативность умножения разжевывает, а не очевидную вещь, что 3^24==16 нет
@lobanovds
@lobanovds 8 жыл бұрын
+Александр Бо боже, спасибо, что я забыл алгебру и не мог понять откуда у них это получается
@Svyatoslavik2
@Svyatoslavik2 7 жыл бұрын
Мне интересно как у авторов 3^54 mod 17 получилось 15, так как по моим подсчетам это будет 7
@paradimov
@paradimov 7 жыл бұрын
в столбик считал? калькулятор виндовый выдаёт 15.
@user-yz9uw3pd5t
@user-yz9uw3pd5t 3 жыл бұрын
Видео 2013 года. Представляю как Ева там до сих пор потеет, чтобы разгадать секретный ключ..
@azizgaynullin9509
@azizgaynullin9509 7 жыл бұрын
Гениально
@Jetmanman
@Jetmanman 3 жыл бұрын
Вот только есть одна маленькая проблема. Элис и боб ре могут знать, что они создают ключи шифрования друг с другом, а не с евой. Ева может создать два отдельных ключа, один с боббом и один с элис и они оба будут думать, что созлали эти ключи между собой. Это называется атака человек посерередине, атака посредника (Man in the middle).
@Andrew-oh6kg
@Andrew-oh6kg 3 жыл бұрын
Да, алгоритм этой проблемы не решает. Для этого есть цифровые подписи
@Mishanya00
@Mishanya00 4 ай бұрын
Это ситуация man-in-the-middle
@404Negative
@404Negative Жыл бұрын
помню когда в детстве смешивал краски у меня тоже всегда получался коричневый
@lobanovds
@lobanovds 8 жыл бұрын
4:12 следите за руками))))
@user-yr2yz1vm2k
@user-yr2yz1vm2k 2 жыл бұрын
С числами объяснили сложно и эту сложность объяснили не достаточно подробно. Давайте я объясню попроще. Допустим Элис загадывает число 24 и умножает его на публичное число 777, получается число 18648, затем Элис оставляет от этого числа только последние 3 цифры и получает число 648 которое передаёт публично Бобу. Затем боб загадывает число 54 и умножает его на 777 получается 41958, оставляет только 958 и передаёт публично к Элис. В этот момент Ева знает только три числа 648, 958 и 777 Затем Элис умножает своё число 24 на 958 и получает 22992, последние три цифры это и есть секретный пароль, то есть 992. Затем Боб умножает своё число 54 на 648 и получает 34992, он оставляет последние 3 цифры 992, и теперь этот секретный пароль знает только Боб и Элис. Так получается что Ева не знает пароль 992. Остаток называется Хеш.
@404Negative
@404Negative Жыл бұрын
остаток НЕ называется хеш
@user-yr2yz1vm2k
@user-yr2yz1vm2k Жыл бұрын
@@404Negative почему вы так считаете? в чём разница, по вашему?
@404Negative
@404Negative Жыл бұрын
​@@user-yr2yz1vm2k он так не называется. точно так же как кофе не называется водой. деление по модулю можно использовать для реализации упрощенной хеш функции, но само деление по модулю это не хеш. как минимум потому что длина будет разной.
@user-yr2yz1vm2k
@user-yr2yz1vm2k Жыл бұрын
​@@404Negative может быть вы что-то не так поняли. Я не называл деление по модулю хешем. Я назвал результат от деления по модулю хешем. Если мы берём последние 10 цифр от двадцатизначного числа, то эти 10 цифр будут хешем от двадцатизначного числа. Ну да, это упрощенный вариант хеш функции, но именно по такому принципу хеш функции работают. То есть, умножаются два числа, а потом от получившегося числа убирается начало и берётся только конец. Конец это и есть хеш. Хеш это строка, которая является результатом хеш функции.
@user-abcdifghijklmpon
@user-abcdifghijklmpon 8 жыл бұрын
Не понял один момент на 4:36 - как у Элис оказалось число 24? Ведь это число - секретное число Боба, которое передаваться не может
@nitroGPT
@nitroGPT 8 жыл бұрын
он не передает 24 он передает 16 (это 3^24 mod 17 ) т.е 24 уже заключено внутри 16, но достать его оттуда очень сложно
@Dreeni
@Dreeni 7 жыл бұрын
Nick Suglobov все равно не понятно. можете подробнее пожалуйста?
@dmitry4870
@dmitry4870 6 жыл бұрын
pos4itat ne xo4ew?
@user-yr2yz1vm2k
@user-yr2yz1vm2k 2 жыл бұрын
С числами объяснили сложно и объяснили не точно. Давайте я объясню проще, как программист. Допустим Элис загадывает число 24 и умножает его на 777, получается число 18648, затем Элис оставляет от этого числа только последние 3 цифры и получает число 648 которое передаёт публично Бобу. Затем боб загадывает число 54 и умножает его на 777 получается 41958, оставляет только 958 и передаёт публично к Элис. Затем Элис умножает своё число 24 на 958 и получает 22992, последние три цифры это и есть секретный пароль, то есть 992. Затем Боб умножает своё число 54 на 648 и получает 34992, он оставляет последние 3 цифры 992, и теперь этот секретный пароль знает только Боб и Элис. Ева знает только два числа 648 и 958, а пароль 992 она не знает. Для хорошего секретного пароля умножаемые числа должны быть больше, а остаток должен быть относительно небольшим. Остаток называется Хеш.
@NMiHa1
@NMiHa1 8 жыл бұрын
Ну, тут смысл в том что Alice и Bob каким-то образом должны быть уверены, что они общаются именно друг с другом, что у них есть прямой канал связи. Иначе EVE просто будет выдавать себя за Bob и Alice соответственно, перехватывая из сообщения. Т.е. сообщения Alice будут доходить только до EVE, а до Bob-a так и не дойдут, и наоборот. Т.е. свои оригинальные цвета они так никогда и не узнают. Именно для этого нужны корневые сертификаты, без них защищенного соединения не получится.
@NMiHa1
@NMiHa1 8 жыл бұрын
Т.е. все это не работает когда EVE не просто "слушает", а активно вмешивается в процесс передачи сообщений.
@versavice6380
@versavice6380 8 жыл бұрын
Хм, а если для начала спрашивать друг у друга результат, если они знают только основания? И разрывать связь если ответ неверный
@NMiHa1
@NMiHa1 8 жыл бұрын
Versa Vice Ну если они заранее обменялись сертификатами, то тогда им и спрашивать ничего не надо. А если никакой связи заранее не было, то они никак не узнают, что общаются именно друг с другом. Никак нельзя убедится в том, что EVE не подменяет их ключи на свои собственные.
@RedGallardo
@RedGallardo 7 жыл бұрын
А как ещё можно установить связь с человеком, если заранее о ней не договориться? Я в Германии, Вася в Италии. И что? Какой из чатов? Во сколько по времени? Как мы назовёмся? Скайп? Вайбер? ПМ на форуме? Если заранее не условиться, передачи данных вообще не будет. Если бы мы использовали один общий ключ, мы бы пересылали уже готовую кодировку. То есть, содержащую конечный ответ. Если в сообщении нехватка данных, задача усложняется. Обычная кодировка против кодировки, которая не завершена и не имеет смысла без личного ключа вообще. Просто разные уровни защиты. Сейф, в котором не хватает деталей, без которых ни одним ключом его не открыть и подбор становится бессмысленным. Только мы ещё и сами не знаем, какими деталями друг будет его чинить, то есть, починить его Ева не может, ведь она не знает, если сам отправитель не знает, а уже полученный сейф в безопасности и легко открывается. (аналогии фальшивы, с настоящим сейфом не прокатит =) )
@NMiHa1
@NMiHa1 7 жыл бұрын
" А как ещё можно установить связь с человеком, если заранее о ней не договориться?" Никак.
@thepawday
@thepawday 5 жыл бұрын
4:36 возводит в степень произведения своего приватного ключа на приватный ключ боба(24) Вопрос, откуда она его достала, как на этой секунде мы получили приватный ключ боба?
@rusgamehome
@rusgamehome 4 жыл бұрын
16 в 54 тоже самое, что 3 в 24*54 вроде как-то так
@valeriipotokov9094
@valeriipotokov9094 4 жыл бұрын
приватный ключ боба уже "замешен" (как цвет), остается добавить свой цвет (умножить на свое приватное число - ключ) и получить общий секретный ключ одинаковый с тем что получит боб когда добавит свой цвет. оба не знают приватные ключи другого, им не надо его вычислять, достаночно пользоваться полученным общим секретным ключем и расшифровывать сообщение своим приватным
@aabdev
@aabdev 4 жыл бұрын
Получается что секретный ключ всегда непредсказуемое значение? Как для Aliсe так и для Bob(а). Так?
@CokePaul
@CokePaul 3 жыл бұрын
Абсолютно верно
@user-yv3vc1nv8g
@user-yv3vc1nv8g 4 жыл бұрын
Genius
@dushnilbek
@dushnilbek 2 жыл бұрын
0:53 казалось бы...
@dmitrysweetly1700
@dmitrysweetly1700 6 жыл бұрын
А что если Eve просто высчитает неизвестный цвет. Ведь выдавая новый смешанный цвет в сеть, его можно разгадать как уравнение. Ведь изначально цвет был известен. В таком случае Неизвестный = Публичный - Получившийся.
@vadim7255
@vadim7255 6 жыл бұрын
Dmitry Sweetly с небольшими числами можно быстро все сделать, но чем длиннее числа, тем все сложнее
@localehost2602
@localehost2602 6 жыл бұрын
Сложно
@lordhip9622
@lordhip9622 5 жыл бұрын
берст наивный. а дхдх крылатый
@Svyatoslavik2
@Svyatoslavik2 7 жыл бұрын
У меня одного получаеться Math.pow(3,54) % 17 = 7 а не 15 как у автора?
@EpicManTv
@EpicManTv 6 жыл бұрын
3^54 гораздо больше максимального допустимого значения int'a, происходит переполнение
@iamfoxface
@iamfoxface 9 жыл бұрын
Ева может оборвать канал связи и стать посредником. В таком случае она установит с каждым человеком свою личную сессию и будет иметь доступ к секретной информации. Тут поможет только второй независимый канал для итогового сравнения ключей
@murkasp
@murkasp 9 жыл бұрын
Просто не нужно сравнивать ключи дабы не спалить их. По умолчанию считать, что они сошлись.
@Michael314159265
@Michael314159265 9 жыл бұрын
Роман Мишин пересмотри ролик внимательнее и больше не неси чушь.
@iamfoxface
@iamfoxface 9 жыл бұрын
Michael Keehl какую чушь? Читай про mint атаку
@Michael314159265
@Michael314159265 9 жыл бұрын
При чем здесь mitm атака? В условиях данного примера ева не может установить сессию с каждым человеком, ибо не находится по середине, следовательно может только прослушивать.
@iamfoxface
@iamfoxface 9 жыл бұрын
Тут идет речь о попытке прослушки. Если таковы условия, значит она как минимум имеет доступ к кабелю, который передает информацию. Ибо при прослушке она снимала бы информацию именно с кабеля. Соответственно ничто не мешает ей внедрить свои девайсы в кабель и наладить с обоими пациентами отдельные сессии. Т.е. Элис и Боб должны изначально по мимо данного канала договориться между собой об использовании определенного ключа а потом сверять его по другому каналу. Что например и делают все браузеры. Они отправляют полученную информацию на сервера сертификационных центров и получают оттуда подтверждение подлинности ключа. И этот алгоритм проверки вшит в браузер, его обойти нереально. Подделать ключ так же нереально. А именно такой дополнительной схемы на этом видео и не хватает. Читай про HTTPS. Не просто так его применяют все организации
@rostislavmoguchiy5082
@rostislavmoguchiy5082 6 жыл бұрын
чо за на
@ff-group4771
@ff-group4771 2 жыл бұрын
Откуда у Элис появилась цифра Боба а у Боба цифра Элис? Лучше смотрите видео на английским, здесь не поймешь
@madamada5750
@madamada5750 8 жыл бұрын
Сложна!
@laser_beard
@laser_beard 7 жыл бұрын
ты тормоз значит
That's how money comes into our family
00:14
Mamasoboliha
Рет қаралды 11 МЛН
1 or 2?🐄
00:12
Kan Andrey
Рет қаралды 56 МЛН
路飞被小孩吓到了#海贼王#路飞
00:41
路飞与唐舞桐
Рет қаралды 69 МЛН
Шифрование и большие числа [Numberphile]
9:22
Упоротый Звездочёт
Рет қаралды 388 М.
Public key cryptography - Diffie-Hellman Key Exchange (full version)
8:38
Art of the Problem
Рет қаралды 881 М.
Протокол Kerberos
31:05
Денис Бречка
Рет қаралды 16 М.
Асимметричное шифрование простым языком
10:07
как бы школа
Рет қаралды 19 М.
НЕ ПОКУПАЙ СМАРТФОН, ПОКА НЕ УЗНАЕШЬ ЭТО! Не ошибись с выбором…
15:23
1$ vs 500$ ВИРТУАЛЬНАЯ РЕАЛЬНОСТЬ !
23:20
GoldenBurst
Рет қаралды 1,7 МЛН
Battery  low 🔋 🪫
0:10
dednahype
Рет қаралды 4 МЛН