No video

Шифрование и большие числа [Numberphile]

  Рет қаралды 388,858

Mad Astronomer

Mad Astronomer

Күн бұрын

Оригинал:
• Encryption and HUGE nu...
Более подробное и понятное объяснение:
• Алгоритм шифрования RSA
Thanks to Drew Mokris for the animation: www.spinnerdisc...
NUMBERPHILE
Website: www.numberphile...
Numberphile on Facebook: / numberphile
Numberphile tweets: / numberphile
Subscribe: bit.ly/Numberph...

Пікірлер: 370
@Kyla_kyky
@Kyla_kyky 6 жыл бұрын
Суровый парень. В место того что бы сказать, что число содержит 617 знаков, он еще и каждое отдельно назвал.
@user-hk9px6uy2h
@user-hk9px6uy2h 4 жыл бұрын
😂👍
@Vlad_kopf
@Vlad_kopf 3 жыл бұрын
ващет продвинутые математики давно используют буквы вместо цифр
@user-sv3di9ps5c
@user-sv3di9ps5c 3 жыл бұрын
У меня ощущение что я из каменного века относительно таких людей как этот парень. Всегда завидовал тем кто понимает математику.
@Boyarsskiy
@Boyarsskiy 6 жыл бұрын
Класс. Вот это я понимаю, разница в образовании. А то я после своего института про шифрование знаю только одно - там обязательно должны быть Алиса и Боб, иначе ничего работать не будет.
@404Negative
@404Negative 6 жыл бұрын
еще Ева!
@GTonyV
@GTonyV 6 жыл бұрын
Учиться надо было, а не секс-наркотики-рок"н"ролл
@Dmittry
@Dmittry 6 жыл бұрын
Вон один пива много пил в институте и 18 лет правит страной. А учёные, которые учились, нищие. Отсюда вывод...
@DiamondSane
@DiamondSane 6 жыл бұрын
Вывод отсюда только про страну.
@AntiBandera
@AntiBandera 6 жыл бұрын
А учёные, которые учились, нищие. Отсюда вывод... ты лживый либерал !
@Apvcui12acupecep
@Apvcui12acupecep 6 жыл бұрын
Ну наконец-то Никита из Comedy Club делом занялся
@user-zi1ze3ek2t
@user-zi1ze3ek2t 5 жыл бұрын
вообще-то это Поперечный
@JASONzavr
@JASONzavr 5 жыл бұрын
@@user-zi1ze3ek2t На Никиту из USB Камеди в разы больше похож, чем на Поперечного.
@user-kl2xm4rj3p
@user-kl2xm4rj3p 5 жыл бұрын
А что камеди ещё кто-то смотрит? Мне кажется как только они съехали с первой студии, то там какое-то дерьмо началось. Я в новой студии уже не смотрел.
@G1uckman
@G1uckman 6 жыл бұрын
Получилось не очень наглядно. Деление на 10 не меняет последний знак, а совпадение открытого и секретного чисел усложняет понимание всей цепочки.
@AppleSecurity
@AppleSecurity 6 жыл бұрын
...
@nikolosmiron1481
@nikolosmiron1481 6 жыл бұрын
согласен ниуя не понял
@user-wj1vg5tn1f
@user-wj1vg5tn1f 5 жыл бұрын
вбейте в википедии " end-to-end " шифрование
@user-yr1qe2bu8z
@user-yr1qe2bu8z 5 жыл бұрын
внимательнее слушать надо, он ведь сказал что записываем целый остаток от деления на это число
@dima06star
@dima06star 3 жыл бұрын
@@user-yr1qe2bu8z А может быть не целый остаток деления целого числа на 10?
@user-hc5rj4nt1p
@user-hc5rj4nt1p 6 жыл бұрын
Ждал больше чем свой день рождения
@Dreamer91pro
@Dreamer91pro 6 жыл бұрын
Хорошее видео! Ничего не понял)
@user-os3wt1ue5d
@user-os3wt1ue5d 5 жыл бұрын
почему я так ору
@bashqortmon
@bashqortmon 5 жыл бұрын
Я тожееее)
@jackblack3473
@jackblack3473 3 жыл бұрын
А чего не понятного то?
@__AleM__
@__AleM__ 5 жыл бұрын
На практике никто не шифрует сообщения с помощью RSA, шифруется некий ключ, с помощью которого по алгоритму DES шифруется основное сообщение. Алгоритм RSA медленный алгоритм, а алгоритм DES быстрый. Фактически взламывать нужно DES.
@enzocortez7758
@enzocortez7758 5 жыл бұрын
А ECDSA, который уже мейнстрим и вовсе не завязан на простые числа, гораздо более элегантен и менее ресурсоемок
@404Negative
@404Negative 2 ай бұрын
@@enzocortez7758 как это ECDSA не завязан на простые числа ? а какой размер конечного поля должен быть ? так что ECDSA более чем завязан на простых числах. без них ECDSA просто не будет работать.
@GTonyV
@GTonyV 5 жыл бұрын
Нельзя чтобы номер буквы превышал модуль, который в данном примере равен 10. Если нужно шифровать побуквенно (что, собственно, бессмысленно и никто так не делает - шифруют целые блоки сообщения или же секретный ключ для симметричных шифров), то модуль должен быть больше букв в алфавите (или больше длины ключа симметричного шифра). Например, 5 * 7 = 35. Херня в том, что для маленьких простых исходных чисел нет удачных примеров, где несекретная экспонента не равна секретной. Вот поэтому они и взяли 2 и 5, с экспонентами 3 и 3. Ближайшим наименьшим аналогичным примером, где они неравны, являются исходные числа 5 и 11. При этом секретная экспонента будет равна 23, несекретная 7, или наоборот, т. к. 7*23/(5-1)*(11-1)=1. Но вы бы что-то поняли, если бы вам стали возводить, скажем, число 13 в 23 степень, после чего находить его остаток от деления на 55? Хотя на деле для поиска остатка никто в большУю степень не возводит, т. к. гораздо проще искать его последовательно, используя свойство мультипликативности остатков
@timofeysobolev7498
@timofeysobolev7498 11 ай бұрын
В python есть функция pow
@404Negative
@404Negative 2 ай бұрын
@@timofeysobolev7498 ничосе даладна
@timofeysobolev7498
@timofeysobolev7498 2 ай бұрын
@@404NegativeВсм? В питоне функция pow, которая по алгоритму бинарного возведения в степень сразу остаток, плюс ещё pow(e,-1,phi) будет искать обратный элемент по модулю phi
@Joney174
@Joney174 5 жыл бұрын
Терморектальный криптоанализ в данном случае самый эффективный!
@Velo-Bomzh
@Velo-Bomzh 3 жыл бұрын
Он в любом случае самый эффективный.
@fgggggf3872
@fgggggf3872 6 жыл бұрын
это Кирпич в молодости!
@leop555
@leop555 6 жыл бұрын
жаль что 3 совпали. не понятно
@user-Ileya
@user-Ileya 5 жыл бұрын
Да, он всё испортил 😔
@user-Ileya
@user-Ileya 5 жыл бұрын
😔Я после этого перестал понимать 😆😆😆
@user-eb4wj6li5h
@user-eb4wj6li5h 3 жыл бұрын
Пасаны я вам помогу (Попытаюсь)
@user-eb4wj6li5h
@user-eb4wj6li5h 3 жыл бұрын
Я возьму 2 8;1;4;7;2;5;6 64;1;16;49;4;25;36 4;1;6;9;4;5;6
@user-eb4wj6li5h
@user-eb4wj6li5h 3 жыл бұрын
По формуле моего кода все числа не являющиеся квадратами простых чисел кратные 2 делятся на 2, если повторяются то (со вторым) ничего не происходит, квадраты идут под корень а те которые повторяются(вторые квадраты одного и того же числа) возводятся в квадрат
@RobMM9
@RobMM9 6 жыл бұрын
Взял банк в качестве примера как будто это что то хорошее
@japichh
@japichh 6 жыл бұрын
ждём больше переводов! спасибо
@UniMindPerson
@UniMindPerson 6 жыл бұрын
Посмотрел видео, думал, в чем не так дело, в переводе или рассказчике. Оказалось, что во втором. Мало того, что у него совпадает публичное число с секретным, так он соскакивает на рассказ о 10 = 5 + 2, которые в свою очередь не применялись в примере. Что касается алгоритмов шифрования, то самый лучший тот, который никто не знает. :D
@wyndricks
@wyndricks 5 жыл бұрын
Он просто не объяснил что 5 + 2 это базовые взятые числа для генерации открытого и закрытого ключа по которым дальше вычисляют делитель и простое число для открытого ключа и простое число для закрытого ключа формулы следующие p = 5 q = 2 n = p * q = 10 φ = (p - 1) * (q - 1) = 4 * 1 = 4 e - пара для открытого ключа (число которое используеться для возведения в степень ) должно соответсвовать требованиям: 1. Простое 2. e < φ 3. взаимопростое с φ выбрали 3 d - пара для закрытого ключа должна соответствовать требованиям (d * е) % φ=1 (d * 3) % 4 = 1 (3 * 3) % 4 = 1 (7 * 3) % 4 = 1 тоесть можно выбрать для закрытого ключа как 3 так и 7 так и любое другое число после этого должно стать понятным весь контекст его рассказа
@promejnoctb
@promejnoctb 5 жыл бұрын
В любом шифровании самое слабое звено это человек.
@victorklimov5254
@victorklimov5254 5 жыл бұрын
"Что касается алгоритмов шифрования, то самый лучший тот, который никто не знает" Из того, что об этом пишут, выходит совсем наоборот - алгоритм должен работать даже если известен
@user-Ileya
@user-Ileya 5 жыл бұрын
Тоже про 5*2 ничего не понял
@ivanov83
@ivanov83 4 жыл бұрын
Наоборот, самый худший алгоритм это тот который полагается на сохранение принципа работы в секрете. Безопасность данных должна упираться только в знание ключа, но не алгоритма
@vitalikkorotkevich9847
@vitalikkorotkevich9847 5 жыл бұрын
мы как раз вчера RSA-шифрование проходили)
@joxaaka4750
@joxaaka4750 5 жыл бұрын
Ох еба 65537 это же 2^16+1 Пойду взламывать гугол
@usman7977
@usman7977 3 жыл бұрын
Как ты это посчитал ?
@user-kd6kq2dg5g
@user-kd6kq2dg5g 3 жыл бұрын
Удачи
@user-vr7uu7yx4u
@user-vr7uu7yx4u 3 жыл бұрын
@@usman7977 2^16 - 65536, не так уж и сложно. Не такое уж и большое число, и достаточно часто юзается в различных формулах и задачах
@usman7977
@usman7977 3 жыл бұрын
@@user-vr7uu7yx4u не-не, имеется ввиду как сразу определили 2^16? Как до этого додуматься? Или калькулятор в помощь?)
@Dmytro-Tsymbaliuk
@Dmytro-Tsymbaliuk 2 жыл бұрын
@@usman7977 а что тут считать то лол? 2 байта хранят 2^16 значений, это каждый программист знает
@General_henry
@General_henry 4 жыл бұрын
Я взломал этот код банка... а куда его вписывать? Не могу найти на их сайте
@hackanime7652
@hackanime7652 4 жыл бұрын
Что?
@404Negative
@404Negative 2 жыл бұрын
позвони в банк, спроси куда вписывать
@drdragen2022
@drdragen2022 5 жыл бұрын
Что если манинг был создан для объединения мощностей для вычисления этих чисел что бы получать защищённую информацию
@promejnoctb
@promejnoctb 5 жыл бұрын
Другая архитектура вычисления у блоков(чейн) - больше похоже на проект SETI
@777VV77
@777VV77 5 жыл бұрын
Меня тоже мучает этот вопрос.
@winchester8069
@winchester8069 5 жыл бұрын
Прикол в том что в блокчейне любой код открытый, как виртуальной машины так и нодов. По этому я сильно сомневаюсь что создатели блокчейнов платят всем программистам (которые захотели покопаться в коде) чтоб те молчали) Рано или поздно уже давно б трубили во все колокола. Суть майнинта и блокчейна в том что там все прозрачно, вот и потому государства которым не выгодно прозрачность - не принимают блокчейн как новую технологию.
@GTonyV
@GTonyV 5 жыл бұрын
Товарисчи, вы нифига не понимаете ни в майнинге, ни в асимметричном шифровании. Нельзя майнинговую сеть заставить искать простые множители просто потому, что она этого не умеет в принципе. Это всё равно, что заставить шахматный компьютер сварить борщ. Кстати, вы, наверное, удивитесь, но в алгоритмах цифровой подписи почти всей крипты используется асимметричное шифрование. Там, правда, Эль-Гамаль, а не Диффи-Хеллман, но суть примерно та же - дискретный логарифм больших чисел не умеют даже самые лютые сети самых лютых компов. Гораздо выгоднее майнить крипту (хешировать транзакции), чем пытаться взломать пароли к кошелькам (искать дискретный логарифм) - на этом и основана вся криптоиндустрия, иначе бы уже давным-давно многие крупные майнеры забили бы на майнинг и начали бы брутфорсить кошельки
@vladizt5943
@vladizt5943 5 жыл бұрын
Вполне может быть, майнерам по сути пофиг на то что там считается им нужен только результат в виде этих монеток у них на счету. Так что можно практически с уверенностью сказать что какая то часть может использоваться для взлома но будет представлена как криптомонета.
@sergeypresnyakov2893
@sergeypresnyakov2893 6 жыл бұрын
Функция Эйлера лучше подойдёт для этих дел , тк работает быстрее (за O(sqrt(n)))
@POK1111111111
@POK1111111111 6 жыл бұрын
Сейчас таким шифрованием передают ключ, который для каждой ссесии уникален, а после этим ключем уже шифруют всю информацию, так быстрее и безопаснее т.к. если ключ банка будет расшифрован, то инфа до расшифровки будет нерасшифровываемой до него, конечно и банки теперь не могут следить за своими подчиненными. Как то так крч
@Trecoolerok
@Trecoolerok 4 жыл бұрын
Учитывая недавние обстоятельства (квантовое превосходство гугл), надо побыстрее увеличивать длину ключа
@user-kv5ff8jz7p
@user-kv5ff8jz7p 6 ай бұрын
Пишу из будущего, квантовое превосходство невозможно. Суперпозиция не может удерживаться больше пары секунд, а на разложение при постоянной суперпозиции нужна примерно неделя...
@user-vk4ql2hs9i
@user-vk4ql2hs9i Жыл бұрын
Ничего не понял, но было очень интересно. 😁
@SpaceWarp
@SpaceWarp 4 жыл бұрын
Так, ну тут 3 варианта. Либо я дурак, либо перевод кривой, либо при монтаже кусок важный потерялся, но я схему декодирования нехрена не понял.
@takiekakmi7532
@takiekakmi7532 3 жыл бұрын
Тут нет куска - глянь лекцию по RSA от МФТИ.
@Micro-Moo
@Micro-Moo Жыл бұрын
Ответ один: нужно читать, а не видео смотреть. Всё в деталях описано, есть много толковых популярных изложений. Есть и исходники.
@maksimkatOne
@maksimkatOne 6 жыл бұрын
Даже если банковскую операцию или сообщение, защищенные 1024 или 2048-битным шифрованием, когда нибудь расшифруют (я думаю это займет не менее 1-2 лет только с 1024-битным), то результат не принесет никакой пользы за это время, так как полезность информации уже будет скорее всего нулевая.
@oleg-medovikov
@oleg-medovikov 6 жыл бұрын
ого, тяжелые наркотики подвезли
@vabka-7708
@vabka-7708 6 жыл бұрын
SeWIR Amrt ломает то он известно как- очень быстро может перебирать числа (именно так и ищут простые числа). По тому и ищут сейчас методы, которые будут от этого защищены (ex: защита информации на физическом уровне на основе квантовых эффектов)
@user-eh1dh5kp6m
@user-eh1dh5kp6m 6 жыл бұрын
maksimkat1, всё зависит от зашифрованной информации, некоторые секреты актуальны в течении нескольких десятков лет. Например, мою или твою операцию по банковской карте никто не заметит, а перевод в офшор какого-то влиятельного политика могут через 10 лет отправить в отставку (по аналогии с домогательствами через 20-30 лет). Vabka, он (квантовый компьютер) не перебирает, он просто выдаёт ответ. Чтобы было понятнее, вот пример: Предположим мы решили смоделировать на компьютере падение камня в воду и разлёт брызг. Мы пишем программу, которая обсчитывает каждую молекулу воды и камня (на самом деле так программы моделирования практически не составляют, используют другие методы). Компьютер начинает обсчитывать каждую частичку, одну за другой и вычислять её положение, скорость, направление и т.д., на что может уйти громадное количество времени. А в природе всё происходит по другому, никто не обсчитывает каждую частичку и они как будто бы "знают" как и куда двигаться/разлетаться при попадании камня. В квантовом компьютере (КК) примерно то же самое: сначала всё спокойно и гладко, но как только мы вносим в его стройную систему "камень", то кубиты тут же "подстраиваются" под это препятствие, а операторы КК снимают показания и получают нужный ответ. Тут главное правильно кинуть правильный камень на зеркальную гладь правильного озера, чтобы получить правильный ответ )))
@maksimkatOne
@maksimkatOne 6 жыл бұрын
Ну прямо профессора квантовой физики собрались на канале)
@YaShoom
@YaShoom 6 жыл бұрын
Тимофей Пянзин, с чего ты взял что в природе всё происходит по другому? Что за "они как будто бы "знают" как и куда двигаться/разлетаться"? Не кури больше.
@user-wn2tf7sb2u
@user-wn2tf7sb2u 5 жыл бұрын
0:32 ШифрованиЕЕ)
@headhunter8359
@headhunter8359 3 жыл бұрын
Против лома не приема.
@brigen2337
@brigen2337 6 ай бұрын
Плохой перевод он в конце сказал степень числа 65 537 но даже 2 в этой степени даст число больше чем 617 знаков) значит это число больше 1 но меньше 2) 1.01 в это степени даёт число в котором примерно 200 знаков))
@dimdim1968
@dimdim1968 6 жыл бұрын
Есть еще такая приблизительная аналогия данного шифрования: всем выдают для шифрования один и тот же телефонный справочник, где по алфавиту упорядочены фамилии. Далее вы для того, что бы зашифровать слово находите в нем какую нибудь фамилию начинающуюся на первую букву вашего слова и выписываете этот номер телефона, потом любую фамилию на вторую букву и т.д. В результате вы зашифруете свое слово в виде последовательности номеров телефонов. А теперь пусть другой абонент у которого точно такой справочник попробует расшифровать ваше сообщение - последовательность номеров телефонов. Ох и долго ему придется мучится, перелистывая на каждый номер весь справочник. А вот у товарища, который принимает сообщения есть другой, секретный справочник, где по порядку идут телефонные номера. Вот он по упорядоченным номерам быстро найдет нужные номера и соответственно фамилия-буквы.
@YaShoom
@YaShoom 6 жыл бұрын
Ctrl+F же.
@Boyarsskiy
@Boyarsskiy 6 жыл бұрын
sev dm Хорошая аналогия
@404Negative
@404Negative 6 жыл бұрын
аналогия полное говно. такой шифр взламывается за доли миллисекунды.
@dimdim1968
@dimdim1968 6 жыл бұрын
Ну попробуй за доли миллисекунды перелопатить весь справочник столько раз, сколько букв требуется расшифровать. А степень защищенности такого шифра, разумеется зависит, от размера справочника - больше справочник - больше времени нужно на перебор. В идеале, должен быть такой большой справочник, что перебор будет занимать несоизмеримо большое время. Так вот, если сильно не лезть в математический аппарат, в данном случае справочник - это есть произведение двух простых чисел, а его перебор - попытка найти множители этого числа, что бы взломать код.
@dimdim1968
@dimdim1968 6 жыл бұрын
Steb, вы видимо не совсем понимаете принцип асимметричного шифрования. Справочник который открытый ключ спокойно передается по интернету всем клиентам и никакого секрета не представляет. Он используется для зашифровки. А справочник для расшифровки (закрытый ключ) имеется только у владельца. Понятно, что справочники это была аналогия математического аппарата, например исходя из свойств простых чисел. И в данном видео приведен пример такого простого числа, которого фиг взломаешь. И такое число спокойно передается по сети за долю секунды (например длина ключа RSA 2304 бита). Перехват открытого ключа не позволит вам расшифровать сообщение, на то он и открытый ключ. В этом видео все довольно доходчиво и на пальцах объяснено. Ну если более детально, смотрите в сети материалы по теме шифрование с открытым ключом. Прочтите хотя бы в Википедиии, вот как раз про это написано: ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%81_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%BC_%D0%BA%D0%BB%D1%8E%D1%87%D0%BE%D0%BC
@odnorob
@odnorob Жыл бұрын
А как поможет факторизация числа 10 на 2 и 5 расшифровать сообщение? Из видео неясно.
@dominatormercurial1896
@dominatormercurial1896 Жыл бұрын
Число d (вторая тройка) должно быть взаимно простым с числом (p - 1)*(q - 1), где p и q являются множителями числа n (10 в конкретном случае). После этого происходит поиск открытой экспоненты е ( наша первая тройка ), число е должно удовлетворять условию, что произведение е на d взятое по модулю числа (p - 1)*(q - 1) должно равняться 1. Ну и соответственно нам предоставляют числа n и е, и зная на какие числа раскладывается число n, мы можем воспрлизвести секретную часть ключа.
@odnorob
@odnorob Жыл бұрын
@@dominatormercurial1896 спасибо
@andrewbigman
@andrewbigman 6 жыл бұрын
Так или иначе, но общаясь непосредственно с банковским работником по телефону по поводу карты, тебе не поможет не номер карты, ни срок действия, ни номер на обороте, ни даже факт звонка с телефона, записанного в БД банка на твоё имя. Без секретного слова никаких действий с пластиком или допинфы не получить. Вероятность угадывания одного слова равна единица делённая на словарный запас, то есть 100к слов плюс любое рандомное сочетание знаков. Например "снежка" на немецком - шнэбалльшлакт, угадывай, пробуй)))
@bojko4260
@bojko4260 6 жыл бұрын
Чуть не написал комментарий. Вовремя вспомнил что не надо.
@bot-9997
@bot-9997 3 жыл бұрын
Всё-таки не вспомнил
@makcimenuka7904
@makcimenuka7904 6 жыл бұрын
А если после куба получаю число с нулям, делить его на 10 не получаю остаток или не вариант после степени ^3 получать число последней цифрой 0 ?
@seikoikimasu9587
@seikoikimasu9587 6 жыл бұрын
а если буква стоит под 20 номером? в кубе это 8000, но остатка то нет, как дальше жить если остатка не ма?
@RedGallardo
@RedGallardo 6 жыл бұрын
Что ты наделал! Мы все умрём! Как только ты это написал, все банки мира перестали работать!
@Kolingz
@Kolingz 5 жыл бұрын
ну по логике,будет нулевой остаток.
@user-sg7tn7ww6f
@user-sg7tn7ww6f 5 жыл бұрын
@@Kolingz ЭТО ГЕНИАЛЬНО!
@user-jz1jx2nz9v
@user-jz1jx2nz9v 5 жыл бұрын
Не поняла ничего, потому что читала комментарии (наверное, не только поэтому):)
@o.cheburek
@o.cheburek 6 жыл бұрын
Это длинющее число оно напостой одинаковое или для каждого отдельного сообщения -меняеца?
@promejnoctb
@promejnoctb 5 жыл бұрын
Всегда одно и тоже для одного банка.
@zlobolet
@zlobolet Жыл бұрын
я разложин на простые множители, 1 и само число
@isha_the_ishism
@isha_the_ishism Жыл бұрын
Учёные просто шли способом спортивным и интеллигентным. Будучи какером, я бы просто отловил несколько пакетов зашифрованных с известным мне содержимым, а затем запустил бы программу перебора всех возможных операций с ними, пока программа не сможет получить исходник. А затем запустил бы параллельный перебор, с целью найти операцию, которая расшифрует каждый пакет. И это заняло бы от силы пару суток на средненьком компе, если использовать ускорение от видеокарты
@Vadim_Ozheredov
@Vadim_Ozheredov 10 ай бұрын
Разумеется, учёные такого развития событий не предусмотрели, и код любой сложности можно взломать на домашнем компьютере (ну, при условии, что в нем стоит видеокарта, которая тянет Элден Ринг на максималках)
@jazz7004
@jazz7004 5 жыл бұрын
Молодой Кирпич
@Glitchades
@Glitchades Жыл бұрын
Если есть замок, он может быть взломан
@LivingVacuum
@LivingVacuum 6 жыл бұрын
вычислю делители любого RSA числа за несколько секунд.
@user-xh9pu2wj6b
@user-xh9pu2wj6b 6 жыл бұрын
Living Vacuum я чуть от смеха не помер, браво(нет)
@Micro-Moo
@Micro-Moo Жыл бұрын
Из материала заказчика. 🙂
@user-jn8pm1tz9x
@user-jn8pm1tz9x 4 жыл бұрын
Ни хрена не понял, но лайк поставил.
@alexandersedykh9280
@alexandersedykh9280 5 жыл бұрын
Забавно, что шифрование основано на основной теореме арифметики, которую дают в пятом классе
@user-kv5ff8jz7p
@user-kv5ff8jz7p 6 ай бұрын
Современное шифрование уже на точках эллиптических кривых в конечном поле из огромного простого числа. Это уже вынос мозга. Но даже к нему уже есть алгоритмы, позволяющие посчитать любой ключ до 2^90 на любом не самом древнем компе за неделю... Лет через 40 падут все криптовалюты и банки, если не поменяют алгоритмы формирования публичного ключа... А менять их не на что...
@lelelelevv
@lelelelevv 6 жыл бұрын
По теореме Ферма так получается. Любое число кроме нуля сравнимо с 1 по модулю 9 Соответственно любое число вернётся само в себя.
@lelelelevv
@lelelelevv 6 жыл бұрын
Бля, он рассказал об этом((( обидно
@TheKasigal
@TheKasigal 5 жыл бұрын
Правильно ли я понимаю, что если выяснится равенство классов P и NP, то данный способ шифрования перестанет быть надёжным и станет чрезвычайно уязвимым к взлому?
@1terbik1
@1terbik1 5 жыл бұрын
именно
@isting4741
@isting4741 5 жыл бұрын
Ну, почти так, но не совсем. Это даст знания о том, что шифр теоретически можно взломать за приемлемое время, но это все еще не даст алгоритма взлома.
@suvertok
@suvertok 5 жыл бұрын
Кто-то искал в интернете эти числа? Просто интересно их увидеть. Друзьям показать и рассказать
@user-kv5ff8jz7p
@user-kv5ff8jz7p 6 ай бұрын
Я когда-то давно искал n от secp256k1(биткоин), потому что уже с полгода разрабатываю проверку корректности деления точки эллиптической кривой на число...
@ForexEDUC
@ForexEDUC 5 жыл бұрын
Пойду посцу....
@nicknow5421
@nicknow5421 6 жыл бұрын
Еще дифыи хелман есть
@alexxmirny
@alexxmirny 6 жыл бұрын
RSA как раз и был придуман, чтобы реализовать протокол, предложенный Диффи и Хеллманом.
@enzocortez7758
@enzocortez7758 5 жыл бұрын
диффи - это идея/алго хендшейка (обмена секретами в публичных каналах)
@user-dh5to1dz5j
@user-dh5to1dz5j 5 жыл бұрын
может кто-нить пояснить, почему должно быть именно произведение ПРОСТЫХ чисел? чем произведение двух непростых не подходит?
@GTonyV
@GTonyV 5 жыл бұрын
Если числа будут составными ("непростыми"), то это резко ухудшает стойкость шифрования, т. к. значительно проще становится разложить произведение на множители. Более того, в неочевидных требованиях к стойкости RSA имеется необходимость, чтобы значение функции Эйлера от произведения (модуля) также имело хотя бы один достаточно большой простой делитель, иначе появится возможность определить период повторения значений в кольце вычетов и найти функцию Эйлера от модуля даже не разлагая исходные числа на множители.
@retii5047
@retii5047 6 жыл бұрын
А не он в Гарри Поттере снимался?
@KlaroBordo
@KlaroBordo 5 жыл бұрын
после видео пытаюсь дешифровать своего кота
@user-kv5ff8jz7p
@user-kv5ff8jz7p 6 ай бұрын
Лучше декодируй, а то чё он как лох. Все коты соседские бухать за гаражи бегают, один он трезвенник...
@ZnZ
@ZnZ 6 жыл бұрын
Так я не понял, а как получить секретное число
@GTonyV
@GTonyV 6 жыл бұрын
Обратный элемент к несекретной экспоненте по модулю функции Эйлера от "очень большого числа". В этом примере "очень большое число" = 10, несекретная экспонента = 3. Функция Эйлера от числа n - это количество чисел, меньших заданного и являющихся с ним взаимно простыми, т. е. не имеющими общих делителей. Для простых чисел она вычисляется тривиально как (n-1). Но у нее есть замечательное свойство мультипликативности, т. е. перемножив два любых числа, вы получите число, для которого функция Эйлера будет равна произведению таких функций для перемноженных чисел. Если перемножаемые числа m и n - простые, то функция Эйлера для произведения будет равна (n-1)(m-1). А теперь внимание - чтобы найти обратный элемент по модулю - нужно знать значение функции Эйлера для "очень большого числа", что равносильно знанию его разложения на простые множители. А это знает только тот, кто перемножил два "не очень больших" простых числа. А теперь рассмотрим данный пример. Выбраны простые числа 2 и 5, произведение которых равно 10. Функция Эйлера для 10 = (2-1)(5-1) = 4. Несекретная экспонента = 3. Нам нужно найти такое число, при произведении на которое несекретная экспонента при делении на 4 даст остаток единицу (гуглите "обратный элемент в кольце по модулю". Такие числа легко находятся с помощью расширенного алгоритма Евклида). Нетрудно видеть, что 3*3 = 9/4 = 1. Так уж совпало в данном не очень удачном примере, что несекретная экспонента равна секретной. Вся стойкость RSA заключается в том, что неизвестно количество элементов в кольце по модулю (в данном примере это 4) "очень большого числа" для тех, кто не знает его разложения на простые множители. Заметьте, кстати, что номера букв в данном примере не превышали модуля, т. е. 10. В реальном применении же модуль - очень большое число, и у вас будет возможность шифровать всё сообщение целиком или большими блоками, но никак не отдельными буквами.
@ZnZ
@ZnZ 6 жыл бұрын
ААААААААА МНОГО ТЕКСТАААА, СЛОЖНАА
@GTonyV
@GTonyV 6 жыл бұрын
Перечитай раз 30 )
@evgheniamanov7555
@evgheniamanov7555 6 жыл бұрын
спасибо за детальное разъяснение.
@bodyabodya627
@bodyabodya627 4 жыл бұрын
Tony G фу. .. ну теперь то понятно
@baa63video
@baa63video 2 жыл бұрын
ЛЮБОЙ ПАРОЛЬ ВЫБИВАЕТСЯ УДАРАМИ САПОГ
@user-kv5ff8jz7p
@user-kv5ff8jz7p 6 ай бұрын
Мастер-ключи от резервов бинанса разбиты на части, каждая из которых вручена члену совета директоров. Все они живут в разных странах под другими именами. Копий нет. Только возврат через диппредставительства после смерти... Не узнаешь вторую личность - не найдёшь. Не найдёшь - не выбьешь... Крипта поимела твой сапог...
@user-yw3hl9qz9l
@user-yw3hl9qz9l Жыл бұрын
Я вот совсем не понял, а зачем нам 2 и 5 ?????? Как они банку помогли зашифровать и дешифровать "плохой повар"?
@user-eu6ou3js3z
@user-eu6ou3js3z 5 жыл бұрын
Если использовать вычислительные мощьностя из системы биткойн ферм, там можно использовать сотни тысячей компьютеров для раскодировки таких секретных чисел.
@GTonyV
@GTonyV 5 жыл бұрын
Твои биткоин фермы, кроме как хешировать транзакции, нихера больше не умеют
@user-eu6ou3js3z
@user-eu6ou3js3z 5 жыл бұрын
@@GTonyV . Они не мои. а вычислительные мощностей станут очень привлекательными для решения подобных, сложных задач.
@backer01
@backer01 3 жыл бұрын
@@GTonyV ну вообще если им "сказать" взламывать шифр, то они начнут, правда мощностей всё равно не хватит
@GTonyV
@GTonyV 3 жыл бұрын
@@backer01 Асикам ничего "сказать" не получится, они железно созданы выполнять только одно действие - считать хеш SHA-256, причем исключительно для протокола биткоина, т. е. даже банально взломать пароль от вай-фая они не смогут, не смотря на то, что там используется похожий алгоритм хеширования
@404Negative
@404Negative 2 ай бұрын
@@GTonyV каким образом перебор sha256 хешей поможет взломать вайфай ?
@timurrahmatulin1644
@timurrahmatulin1644 6 жыл бұрын
В общих чертах это похоже на XOR
@lander435
@lander435 6 жыл бұрын
наступает эра квантовых пк, какое число будет дальше?
@ivanov83
@ivanov83 4 жыл бұрын
lander435 уже давно придуманы алгоритмы ассиметричной криптографии которые не полагаются на сложность дискретного логарифмирования и не боятся разложения на множители с помощью алгоритма Шора на квантовых компьютерах, например алгоритмы на изогении ЭК или LWE. Когда придёт время мир перейдёт на них и ничего страшного не произойдёт. Ну а пока чудаки с ютуба будут пугать всех квантовыми компьютерами
@apejicuh
@apejicuh 6 жыл бұрын
Посмотрев видео и прочитав 4 статьи попытался воссоздать такой алгоритм на языке Pascal, но увы ничего так и не вышло. Скорее всего проблема во мне :(
@vabka-7708
@vabka-7708 6 жыл бұрын
Попробуй на питоне, если для себя хочешь. Там работа с большими числами гораздо легче
@404Negative
@404Negative 6 жыл бұрын
и в чём конкретно сложность ?? тебе ж на бумаге показали принцип!
@VOVAN781000
@VOVAN781000 6 жыл бұрын
Апельсин Обычный Проблема не в тебе. Просто на видео, самый идиотский, не очевидный, и непонятный пример, из всех возможных.
@novalue2401
@novalue2401 5 жыл бұрын
Паскаль)) лет 20 назад я тоже на нем писал. Сейчас,мне кажетсяёего пора забыть.
@арбузочел
@арбузочел Жыл бұрын
Паскал стар словно говно мамонта
@Oleksandr2778
@Oleksandr2778 3 жыл бұрын
На небольших числах это просто через квадраты
@Serpic
@Serpic 6 жыл бұрын
Действительно, у Twitter ключ шифрования 2048 бит (RSA), а вот у GMail и Google+ данный момент не 1024 (RSA, как указано в видео), а 256 бит (ECC). У поискового сайта Google - 2048 бит (RSA). У Twitter используется RSA, а у GMail/Google+ ECC. ECC 256 бит эквивалентно RSA 3072 бит.
@GTonyV
@GTonyV 5 жыл бұрын
про эквивалентность битовой длины ключей ECC и RSA - это отдельная тема.. стойкость эллиптики математически не доказана. Кирпич говорит - вы ходите по ох*енно тонкому льду, мои друзья
@accuser9242
@accuser9242 Жыл бұрын
@@GTonyV стойкость шифров на эллиптике не доказана? ну так взломай биткойн кошелек (В Биткойне реализован алгоритм цифровой подписи, называемый ECDSA, основанный на эллиптической криптографии), вот тебе 2 публичных ключа от одного приватника (Public Key (130 characters [0-9A-F]: 042B52B838924140DFCDE20B240AB00D2E2314DC87501C3A27A898B2A171A6A8D6D0A49434AE5805AA4B5661CB3AE2231A114603C3E594ADA5CAE78168A9D48791) Public Key (compressed, 66 characters [0-9A-F]): 032B52B838924140DFCDE20B240AB00D2E2314DC87501C3A27A898B2A171A6A8D6. Удачи....
@accuser9242
@accuser9242 Жыл бұрын
Упрощаю задачу - дерзай...66356**CA**CE**AB**C6**9F**9F**42**86**2F**2A**4B**F1**5B**BB631
@GTonyV
@GTonyV Жыл бұрын
@@accuser9242 Да что ты? )) Погугли Bitcoin puzzle transaction - там чел ещё давно сделал транзакцию с возрастающей сложностью для взлома, и даже вскрыл кратные 5 открытые ключи. На данный момент вскрыли до 65-70 бит, не уточнял. Прикол в том, что майнить получается выгоднее, чем ломать. Но это учитывая текущее развитие теории. В своем посте я не соврал - стойкость не доказана. То, что сейчас никто не может взломать - это не значит, что это невозможно. В математике вообще много таких фишек - недоказанных гипотез, на которые очень многое опирается. Та же гипотеза Римана, половина совеменных математических доказательств имеют оговорку "если верна гипотеза Римана". Это не значит, что она не верна, это значит что это не 100%.
@accuser9242
@accuser9242 Жыл бұрын
@@GTonyV Да что ты? жду полный приватник раз ты все ломающий имбицил, по данным которые указал ...Для справки взломали уже 96 бит ECDSA и то при каких то специфичных условиях, и что? мы говорим конкретно про secp256k1 и 256 битный ключ который невозможно в ближайшие 100 лет взломать обратным брутфорсом (а других вариантов пока нет, даже квантовые компьетеры, на ближайшие десятки лет бессильны "В частности, на подбор 256-разрядного ключа ECDSA в течение часа потребуется 317 × 106 физических кубитов"). Успехов/ недотепа.
@hippycore0
@hippycore0 6 жыл бұрын
а блокчейн не может заменить шифрование?
@karpejev
@karpejev 6 жыл бұрын
Я думаю что может, но, как мне кажется, до этого ещё далеко
@DeiiimoS
@DeiiimoS 5 жыл бұрын
Блокчейн описывает методы хранения, а не методы шифрования. Это совсем иное
@pavelkozlov6877
@pavelkozlov6877 6 жыл бұрын
Я что-то не понял. Вот пример. (3^4 - 3) не делится на 4 ! То есть 78 на 4 не делится нацело
@Pudrikello
@Pudrikello 6 жыл бұрын
А 4 причем ? 78 кратно простому числу 3.
@pavelkozlov6877
@pavelkozlov6877 6 жыл бұрын
да я не заметил что степень должна быть простым числом.
@Oleg-jr6uj
@Oleg-jr6uj 6 жыл бұрын
Роллтон
@ae-tk4zi
@ae-tk4zi 6 жыл бұрын
Что мешало банку дать коробки с уникальным ключём?
@levoradikal
@levoradikal 6 жыл бұрын
это число может разложить квантовый камп за пару сек
@levoradikal
@levoradikal 6 жыл бұрын
Данная ЭВМ находится ещё в разработке
@DeiiimoS
@DeiiimoS 5 жыл бұрын
Вместе с квантовыми компьютерами придёт и квантовое шифрование. Методы шифрования не стоят на месте и идут в ногу с технологиями
@nikolosmiron1481
@nikolosmiron1481 6 жыл бұрын
Я не понял они взломали все 760-битные ключи или только какой-то конкретный?
@KaraMaslyatam
@KaraMaslyatam 5 жыл бұрын
1 штуку за 20 месяцов, потребовалось несколько сотен компьютеров. ru.wikipedia.org/wiki/RSA-%D1%87%D0%B8%D1%81%D0%BB%D0%B0#RSA-768 Невозможно "взломать" все ключи - в любом случае каждое число надо раскладывать и даже одно простое число разложить - приличная задача для современных компьютеров. Нету никакого магического алгоритма ни для какой длины числа. Ну разве что квантовые компьютеры могут совсем маленькие числа моментально раскладывать, для больших надо много кубит, а это даже не ближайшее будущее.
@user-zl1qu3gw5u
@user-zl1qu3gw5u 5 жыл бұрын
А если P=NP
@1terbik1
@1terbik1 5 жыл бұрын
крах всего бизнеса,великий кризис,прячь под матрац
@user-zl1qu3gw5u
@user-zl1qu3gw5u 5 жыл бұрын
@@1terbik1 да это так
@say_fy
@say_fy 5 ай бұрын
Не понимаю почему 4 это простое число прям вообще не понимаю
@xutokuru91
@xutokuru91 5 жыл бұрын
Ошибка в переводе! 4 не простое число!!!
@user-zk7qj4kr3d
@user-zk7qj4kr3d 4 жыл бұрын
Там говорится про 5
@Sun_System
@Sun_System 6 жыл бұрын
Проще перейти в режим доверия, открыть все замки и пароли и жить по совести. и Всем будет счастье.
@541G38
@541G38 6 жыл бұрын
Адрес вашего проживания не подскажите?
@karpejev
@karpejev 6 жыл бұрын
И данные вашей кред. карты подскажите пожалуйста, заранее спасибо
@Rexsinger
@Rexsinger 6 жыл бұрын
А ответа нихрена.
@sergikoms9611
@sergikoms9611 5 жыл бұрын
режим доверия работает для людей, - а для собак шариковых конечно не работает.
@morgulusthetrollslayer6672
@morgulusthetrollslayer6672 5 жыл бұрын
Это каким наивным надо быть, чтобы верить в возможность существования "режима доверия"
@ilikecola378
@ilikecola378 5 жыл бұрын
Pki для чайников
@user-kb1ve7lh5h
@user-kb1ve7lh5h 5 жыл бұрын
юрунда болшеь секретов на арабских наук называется счёт АБДЖАТмало кто знает это старий счёт
@user-gc7xt5os1f
@user-gc7xt5os1f 11 ай бұрын
ничо не ясно)
@ksiloq
@ksiloq 6 жыл бұрын
запостите кто нить сюда это число с ленты, охота поперебирать
@nursultansulaymanov
@nursultansulaymanov 6 жыл бұрын
Случайно сгенерируй наугад 2 простых 300 значных чисел и умножь их. Теперь у тебя есть 600 значное число , и забудь первые 2 простых числа и попробуй найти их.
@user-nx6qu8en5y
@user-nx6qu8en5y 5 жыл бұрын
ниче ниче, ждем квантовый комп который за секунду взломает
@promejnoctb
@promejnoctb 5 жыл бұрын
Зря так думаешь - есть квантовая запутанность - которая только усложнит задачу(будет всегда 2 варианта правильных(хотя по факту 1))
@Achmd
@Achmd 6 жыл бұрын
Зачем создавать видео, если ты не объясняешь ни смысл длинного числа (что с ним делать?), ни то, как оно получается, ни то, как получается секретное число в банке. После видео остаётся чувство опустошённости. Типа заинтересовал, а дальше сам ищи.
@mmiro
@mmiro 6 жыл бұрын
Achmed поищи Алгоритм Деффи-Хелмана, на Ютубе наглядное видео есть
@Achmd
@Achmd 6 жыл бұрын
Так я о том и говорю, что нужно искать. Хотя можно было всё впихнуть в одно видео.
@entercherpfhalckhontralyty6155
@entercherpfhalckhontralyty6155 6 жыл бұрын
Яинаворфиш оготэ пицнирп мас еищюянсяъбо ,RSA арфиш умет ан оедив еишорох ьтсе edyo еланак ан.
@promejnoctb
@promejnoctb 5 жыл бұрын
Ты просто тупой, он все сказал.
@user-dn3ll6bo3r
@user-dn3ll6bo3r 5 жыл бұрын
@@promejnoctb ты просто сам тупой это нихуя не объяснение.
@alexpiavka
@alexpiavka 4 жыл бұрын
Глянув відео - цікаво але ні#єра не зрозумів. Перечитав коменти - та сама історія.
@Vadim_Ozheredov
@Vadim_Ozheredov 10 ай бұрын
В видео этот мужик ни черта толкового не рассказал, зато распечатал, показал и прочитал километровое число на бумажной ленте. В общем, всё как обычно: хайп, пиар и 0 здравого смысла
@gordonfreeman1842
@gordonfreeman1842 5 жыл бұрын
4:23 секретное число 3 = открытому числу 3 так лекции не делаются лектору - позор !
@quaz2663
@quaz2663 4 жыл бұрын
Он приводит в пример, там любое число может быть
@user-st8zd1cx2s
@user-st8zd1cx2s 4 жыл бұрын
Так и должно быть, он говорит "это совпадение" про конкретное число 3, а не при повторе
@404Negative
@404Negative 2 ай бұрын
"в моём кабинете появился какой-то человек и сразу же исчез. я почти уверен что это был..." [оборачивается] "Гордон Фримен"
@user-fh1ut1zy4z
@user-fh1ut1zy4z 6 жыл бұрын
Сколько простых чисел известно на сегодняшний день?
@diktuss9944
@diktuss9944 6 жыл бұрын
Вбей "простое число" Википедия скажет
@user-fh1ut1zy4z
@user-fh1ut1zy4z 6 жыл бұрын
Нет, не то же самое. Ведь количество найденных простых чисел счетно. И оно заметно меньше последнего известного простого числа.
@user-vq8oc9ku6g
@user-vq8oc9ku6g 6 жыл бұрын
Deerak На самом деле, бесконечность рядя простых чисел не доказана.
@doctormaddyson
@doctormaddyson 6 жыл бұрын
Просто Человек, доказана Евклидом еще до нашей эры. И это доказательство уровня школьной программы. Допускаем, что количество простых чисел конечно, тогда мы перемножаем все известные нам простые числа друг на друга, получаем число, кратное всем простым числам. И если мы к нему прибавим единицу, то получим число, которое не делится ни на одно известное простое число. И тут два варианта: либо полученное число - неизвестное ранее простое число, либо оно делится на некие неизвестные ранее простые числа (так как на известные оно точно не делится), в любом из этих случаев существует еще как минимум одно новое простое число. Так что, какое бы конечное количество простых чисел мы изначально не брали, всегда можно найти еще минимум одно новое простое число и повторить этот алгоритм бесконечно много раз. Следовательно, и простых чисел тоже бесконечное количество.
@Micro-Moo
@Micro-Moo Жыл бұрын
@@user-vq8oc9ku6g «На самом деле, бесконечность рядa простых чисел не доказана.» Вот только врать здесь не надо. Вот доказательство: пусть существует максимальное простое число N. Возьмём все простые числа от 1 до N, перемножим их, прибавим к произведению единицу. Полученное число P больше N, и оно простое. Думаю, с доказательством его простоты вы сами справитесь, это тривиально. Всё, оказалось, что N не максимальное простое число. Детская теорема. Заметим, что это доказательство не даёт простого рецепта нахождения простых чисел, так как не даёт вычисления простых чисел между N и P, без чего следующего простого числа не найдёшь. Всё, живите с этим.
@squidwardfromua
@squidwardfromua 6 жыл бұрын
Кто поднесет это число на 2048 бит в куб?
@user-mh5gx8br9p
@user-mh5gx8br9p 6 жыл бұрын
kzfaq.info/get/bejne/f7qbhNWr17O0mmg.html Вот куда он подался
@kalyszhek5296
@kalyszhek5296 5 жыл бұрын
знать бы об этом 5 лет назад.. но и не поздно..
@Gendalf-345.68
@Gendalf-345.68 6 жыл бұрын
"Математика - язык Бога!" Эх, жаль, что в детстве не было Ютуба...
@krenciak
@krenciak 5 жыл бұрын
Я пытался взломать EFS (Encrypted File System), а точнее расшифровать случайно зашифрованные файлы с помощью Windows XP. Как же я намучился от этих RSA, AES, public/private keys, FEK (File Encryption Key) и т.д.
@Micro-Moo
@Micro-Moo Жыл бұрын
И?
@user-rs5ps1rz5c
@user-rs5ps1rz5c 2 жыл бұрын
Почему узнавать секрет это ужасно?
@Vadim_Ozheredov
@Vadim_Ozheredov 10 ай бұрын
Узнаешь, когда с карты уведут деньги
@Abilovv599
@Abilovv599 4 жыл бұрын
Очень тупой пример бро банк, все ключи разве бывают одинаковыми??
@michaeldeoz
@michaeldeoz 4 жыл бұрын
там всё сложней. Главное что есть ещё одноразовые ключи, которыми собственно и шифруется всё что передаётся через интернет. И даже если эту передачу взломают, то данные устареют. Настоящий секретный ключ через интернет не передаётся. Вообще в шифровании важен принцип что защита информации не должна стоить дороже самой информации. То, что кто-то использует 1024битные ключи не значит что система уязвима. А вот в примере есть twiter, который использует 2048 битный ключ, но время от времени в сети появляются репортажи об очередном взломе и утечке личных данных пользователей.
@promejnoctb
@promejnoctb 5 жыл бұрын
Почему все загадочные числа заканчиваются 7 кой?
@zigzag6800
@zigzag6800 5 жыл бұрын
проще грабануть банк
@Rocket_Buunny
@Rocket_Buunny 5 жыл бұрын
Отсидеть и выйти А код так и не будет взломан 😅👌
@vvvbbb111
@vvvbbb111 6 жыл бұрын
Почему секретное число - 3 ?
@promejnoctb
@promejnoctb 5 жыл бұрын
Потому что всего указано 2 числа, а по факту их 1024(2048) вот и попробуй угадай секретное число
@valrecords
@valrecords 5 жыл бұрын
ага.. зашибись, когда все буквы (bad chef) с первой десятки букв в алфавите, а вот дальше...
@artick5456
@artick5456 4 жыл бұрын
8:43 он дурак ? что значит не такое большое число , ты сам только что сказал что это степень в которую нужно возвести ! а значит если возвести 10 в эту степень , то уже получится 65538 чисел , хотя в случае 10 это просто 65537 - 0 но все же ...
@backer01
@backer01 3 жыл бұрын
Он сравнил 65000 с числом длиной 2048 бит
@pravlok1
@pravlok1 6 жыл бұрын
А если взломают за сутки 2048 битный код? Сей час, то что ....?
@diktuss9944
@diktuss9944 6 жыл бұрын
...То не взломают, успокойся.
@vabka-7708
@vabka-7708 6 жыл бұрын
То твоя мать сдохла. Не взломают (на "обычных" компах)
@Nimnyl
@Nimnyl 2 жыл бұрын
Шифрование с гарантированной стойкостью для передачи данных МО придумано еще советскими математиками в 1970х годах. Оно актуально и на сей день. Но выглядит оно совершенно не так! Перехватить данные противник может только купив у предателя "ключ" + захватить шифратор физически или его функциональную схему. За утрату шифратора, можно получить пожизненное. Ключ может меняться раз в сутки или чаще, алгоритмы удлиннения ключа и его наложения на инфу тоже меняются раз в несколько лет. Последний известный мне случай когда удалось взломать защищенную линию связи это 2 мировая Тьюринг взломал энигму.
@Micro-Moo
@Micro-Moo Жыл бұрын
Есть полное изложение алгоритма, математические доказательства? Если нет, это пустая болтовня. Если есть - очень интересно.
@Vadim_Ozheredov
@Vadim_Ozheredov 10 ай бұрын
Это просто шифр с закрытым ключом. Да, теория есть
@user-mb3oc9jy9z
@user-mb3oc9jy9z 6 жыл бұрын
Если 2 возвести в 4 степень и вычесть 2, то результат не будет кратен 4
@spacecosmic
@spacecosmic 5 жыл бұрын
нихрена непонятно, но очень интересно
@Sined_Unitazovich
@Sined_Unitazovich 6 жыл бұрын
Счёт этого комментария: 1
@pupizoid100
@pupizoid100 Жыл бұрын
Удивительно то что твиттер по своей стоимости и ресурсам горазде меньше гугл и фейсбук. А перешел на 2048 бит. Или другим компаниям это влетит в копеечку?
@indiodehongo
@indiodehongo 6 жыл бұрын
А дебетной? Или Америка на кредитах только живёт?
@viktorkomlev5804
@viktorkomlev5804 6 жыл бұрын
так там не деление на 10, а "%" (модуль)
@ZLO_FAF
@ZLO_FAF 6 жыл бұрын
блэд ютуб, я видео это видел еще в 2012, нах мне его рекомендовать, да еще и на русском T_T
Проблемы с нулём - Numberphile
13:00
Упоротый Звездочёт
Рет қаралды 738 М.
ROLLING DOWN
00:20
Natan por Aí
Рет қаралды 10 МЛН
Son ❤️ #shorts by Leisi Show
00:41
Leisi Show
Рет қаралды 10 МЛН
Двенадцатеричная система - Numberphile
9:12
Упоротый Звездочёт
Рет қаралды 352 М.
Загадочная постоянная 0,577 [Numberphile]
9:59
Упоротый Звездочёт
Рет қаралды 283 М.
Гугол и гуголплекс - Numberphile
7:01
Упоротый Звездочёт
Рет қаралды 216 М.
Проблема числа 10958 [Numberphile]
8:10
Упоротый Звездочёт
Рет қаралды 7 МЛН
Гипотеза Римана - Numberphile на русском.
16:41
Tomato Scientist
Рет қаралды 61 М.
Один минус один плюс один минус один - Numberphile
10:53
Упоротый Звездочёт
Рет қаралды 1,1 МЛН
Единица и Закон Бенфорда [Numberphile]
9:14
Упоротый Звездочёт
Рет қаралды 142 М.
Василий Писпанен - Число Грэма
25:13
Курилка Гутенберга
Рет қаралды 53 М.