No video

RSA алгоритм. Шифровка. Информационная безопасность, криптография, тайнопись. Простые числа.

  Рет қаралды 38,772

BrainFitness - Зарядка для ума

BrainFitness - Зарядка для ума

Күн бұрын

В этом видео Вы узнаете про RSA algorithm более подробно. Криптография использует этот алгоритм, чтобы информационная безопасность была на высоком уровне. Такая тайнопись использует простые числа для формирования публичного и личного ключа.
Детали и принципы формирования блоков:
en.wikipedia.o...
Всё самое интересное на канале BrainFitness
Группа Вконтакте: id47721...
Поддержка канала:
ЯндексДеньги: 410015748950060
www.donational...

Пікірлер: 102
@laterfokus5448
@laterfokus5448 3 жыл бұрын
(3+375)%377=1, а не 378
@2lukan1
@2lukan1 3 жыл бұрын
Спасибо за поправку!) Вы первый кто заметил и перепроверил расчёты)
@laterfokus5448
@laterfokus5448 3 жыл бұрын
@@2lukan1 Это мелочи. Ролик классный. Про эллиптические кривые будет?
@laterfokus5448
@laterfokus5448 3 жыл бұрын
Там, кстати, на 15:05 описка была - в правой нижней части (6,9,27,46) 46 надо на 43 исправить. :)
@user-uw1dx7ly9j
@user-uw1dx7ly9j 2 жыл бұрын
@@2lukan1 написал Вам в ВК, надеюсь ответите)
@user-rl9et4qx8d
@user-rl9et4qx8d 2 ай бұрын
Не хочу умничать но деление - /, а не %.
@ordina_ry
@ordina_ry 3 жыл бұрын
Когда смотрю такие видео понимаю какие умные люди есть на земле, и какой я овощ в этом огромном мире))
@redhook777
@redhook777 Жыл бұрын
Ну, ты хотя бы смотришь такие видео и развиваешься
@myrov3650
@myrov3650 Жыл бұрын
мне тоже, а еще после этого понимаешь что ты какашка и жить больше не хочется
@user-jr6ue7rk9p
@user-jr6ue7rk9p 6 ай бұрын
12:23 Начните с того, чтоб 236 возвести в степень 269? 😊 Остальное всё покажется более простым)
@vestmd
@vestmd 4 жыл бұрын
Спасибо, посмотрел несколько объяснений, только здесь стало понятно.
@2lukan1
@2lukan1 4 жыл бұрын
И Вам спасибо за хороший отзыв!)
@user-fy3iv9dp7g
@user-fy3iv9dp7g 7 ай бұрын
Большое спасибо. Всё просто и доступно
@user-ig8pg8ov9y
@user-ig8pg8ov9y 4 ай бұрын
Спасибо большое! Очень понятно объяснили
@ytooo4ka718
@ytooo4ka718 Жыл бұрын
Низкий поклон автору. Рассказал все по делу. 12/10
@2lukan1
@2lukan1 Жыл бұрын
Благодарю за хороший отзыв!)
@markosh2357
@markosh2357 6 ай бұрын
спасибо! очень интересно объясняете
@servenserov
@servenserov 3 жыл бұрын
*Я уехала.* _Твоя крыша_ Однако, лайк 👍 однозначно!
@user-ft3vs4kf2n
@user-ft3vs4kf2n Жыл бұрын
Лучшее объяснение из тех что видел. Правда "прочувствовать" всю глубину глубин все равно не смог. Не всем дано)
@Solozon3
@Solozon3 3 жыл бұрын
Хорошее видео, спасибо! Возможно стоило упомянуть, что в реальности RSA редко используется для шифрования именно исходных данных. Чаще всего оно используется для обмена ключами и перехода к симметричной схеме шифрования (AES, DES, Blowfish.. и тд)
@2lukan1
@2lukan1 3 жыл бұрын
Соглашусь с Вами. Спасибо за конструктивную критику и хороший отзыв!)
@user-xv4id8ns1m
@user-xv4id8ns1m 2 жыл бұрын
Очень ясно и доступно! Спасибо большое
@kostantop
@kostantop 3 жыл бұрын
Спасибо большое, я теперь понял как работает RSA алгоритм
@2lukan1
@2lukan1 3 жыл бұрын
И Вам спасибо за хороший отзыв!)
@user-xz4ko6dk5p
@user-xz4ko6dk5p 2 жыл бұрын
Отличное видео! Сложно сходу всё запомнить и уловить, но если это сразу самому делать, то самое то.
@2lukan1
@2lukan1 2 жыл бұрын
Благодарю за хороший отзыв!)
@mcnew694
@mcnew694 Жыл бұрын
Гениально
@Skynet_is_Watching_You
@Skynet_is_Watching_You 3 жыл бұрын
Ну теперь уж точно понял как это работает, спасибо
@yuliyacher67
@yuliyacher67 4 жыл бұрын
Чётко, ясно, превосходно!
@2lukan1
@2lukan1 4 жыл бұрын
Благодарю!)
@2lukan1
@2lukan1 4 жыл бұрын
RSA алгоритм Шифровка - algorithm Информационная безопасность, криптография, тайнопись Простые числа
@pavelchagovskiy6447
@pavelchagovskiy6447 4 жыл бұрын
Здравствуйте. Огромное Вам спасибо. Я хочу реализовать собственный алгоритм на базе RSA. С помощью теста Ферма и Миллера-Рабина удалось получить 400значные простые. Хватит ли этого для хорошей криптостойкости? И можно поподробнее про алгоритмы статистического запутывания? Спасибо Вам преогромное за все! Очень помогли.
@fatalick
@fatalick 4 жыл бұрын
Спасибо за труд! Дополнительные алгоритмы - похоже на блокчейн.
@2lukan1
@2lukan1 4 жыл бұрын
Да. Мне тоже так думается, хотя в их тонкости не вникал)
@mmyes8076
@mmyes8076 3 жыл бұрын
Спасибо
@2lukan1
@2lukan1 3 жыл бұрын
И Вам)
@adelrat-gaming
@adelrat-gaming 11 ай бұрын
Да, полезно)
@2lukan1
@2lukan1 10 ай бұрын
Благодарю за хороший отзыв!)
@mastergun7529
@mastergun7529 2 жыл бұрын
спасибо большое, понятно объяснили, а то никак не мог понять
@user-ve6ov2qe5y
@user-ve6ov2qe5y 4 жыл бұрын
спасибо!
@2lukan1
@2lukan1 4 жыл бұрын
И Вам спасибо за отзыв!)
@mirandal9987
@mirandal9987 Жыл бұрын
Спасибо вы меня спасли
@2lukan1
@2lukan1 Жыл бұрын
Благодарю за хороший отзыв!)
@muchomed
@muchomed 2 ай бұрын
1. Простое число (3:33) - лишнее правило
@AaOneRey
@AaOneRey 8 ай бұрын
к сожалению ваш алгоритм очень хорошо работает только с конкретными простыми числами из видео. как только мы меняем их на другие простые числа, алгоритм перестает правильно шифровать и дешифровать сообщение
@2lukan1
@2lukan1 8 ай бұрын
Начнём с того, что это не мой алгоритм :) Я лишь представил его в более-менее понятной форме. Если у Вас не работает - ищите ошибку в Ваших вычислениях.
@vestmd
@vestmd 4 жыл бұрын
А есть программа которая позволяет автоматизировать создание ключей RSA, шифрование и дешифровку? Было бы интересно, если телефоны всей сваей информацией обменивались таким способом
@2lukan1
@2lukan1 4 жыл бұрын
да есть онлайн генераторы. Например travistidwell.com/jsencrypt/demo/
@user-yd1yp2dn7d
@user-yd1yp2dn7d Жыл бұрын
Gpg обычно в linux сразу есть
@MichaZakHuk
@MichaZakHuk Жыл бұрын
Добрый вечер! Есть возможность получить презентацию? Был бы Вам безумно благодарен!
@user-jr6ue7rk9p
@user-jr6ue7rk9p 6 ай бұрын
12:23 Как на обычном колькуляторе 236 возвести в степень 269? 🧐
@alex-web7553
@alex-web7553 3 жыл бұрын
Здравствуйте! Спасибо огромное за ролик, но мне не ясен один момент. Что делать, если X >= mod? Надо использовать сложение по модулю?
@Solozon3
@Solozon3 3 жыл бұрын
Нужно заранее выбирать mod такой, чтобы он был больше, чем ваш максимально возможный Х. Или как-то иначе сначала преобразовать / разбить Х, чтобы число получилось меньше модуля
@alex-web7553
@alex-web7553 3 жыл бұрын
@@Solozon3 Спасибо
@ArturchikTest
@ArturchikTest Жыл бұрын
Вопрос: Есть ли такие составные числа с которыми алгоритм RSA работает корректно? Или нужны только простые? Меня не парит безопасность, в принципе можно ли зашифровать алгоритмом RSA, а затем правильно расшифровать если p и q составные или хоть одно составное? Если нет таких чисел и для корректной работы RSA нужны только простые p и q то возникает другой вопрос: А нафига тогда все эти тесты на простоту? Не проще ли взять два числа и если на них работает RSA то значит они простые? А если есть такие составные p и q на которых алгоритм работает корректно то дайте пример таких чисел :-)
@enottom2003
@enottom2003 3 жыл бұрын
А зная модуль, е и остаток нельзя попытаться методом перебора подобрать? То есть прибавлять к 2-ум 21 до тех пор, пока из суммы нельзя будет взять целый корень 5-ой степени? Ну, как вариант просто
@2lukan1
@2lukan1 3 жыл бұрын
Спасибо за вопрос. В этом и проблема - именно узнать модуль :) Если числа 32 значные, к примеру, вычислить модуль очень сложно, даже используя современные компьютеры. На это могут уйти годы непрерывных вычислений.
@enottom2003
@enottom2003 3 жыл бұрын
@@2lukan1 так модуль же в открытом ключе передается, как и шифрованное сообщение (То есть я не имел ввиду разложить модуль на р и q, я имел ввиду попробовать сделать обратные действия тем, с помощью которых шифровали текст)
@enottom2003
@enottom2003 3 жыл бұрын
@@2lukan1 то есть попытаться сделать обратные действия тем которые показаны на 7:00 минуте в видео
@2lukan1
@2lukan1 3 жыл бұрын
Дело в том, что для того чтобы правильно разложить - нужно ещё число d (степень в примере на 7:00 минуте). Сложно подобрать именно его, т.к. оно может быть очень большим по длине. Оно вместе с модулем, как Вы и сказали, есть в личном ключе. В открытом есть модуль и открытая экспонента, но не d.
@darkbank5634
@darkbank5634 3 жыл бұрын
а как вы возводите в степень такие большие числа? можете пожалуйста подсказать
@2lukan1
@2lukan1 3 жыл бұрын
Для этого есть множество онлайн калькуляторов. В windows 10, если не ошибаюсь, даже можно работать с большими числами.
@user-th2yx8cy7e
@user-th2yx8cy7e 2 ай бұрын
Здравствуйте! 236 и не надо возводить в степень 269. Нам надо лишь вычислить остаток от деления (236 в степени 269) на модуль, т. е. на 377. Для этого есть особое правило. Например, пусть хотим найти остаток от деления (5 в степени 7) на модуль 3. 1) Показатель 7 раскладываем на небольшие слагаемые: 7=2+2+3. Составляем произведение степеней числа 5: (5 в степени 7)=25*25*125. 2) Затем остаток от деления 25 на 3 даст 1, остаток от деления 125 на 3 даёт 2. Находим произведение остатков1*1*2=2. 3) И, наконец, ещё раз находим ещё один остаток - от деления произведения остатков 2 на 3. Получится 2. Можно и 1) 7=1+3+3. тогда будет (5 в степени 7)=5*125*125. 2) Остатки от деления этих сомножителей на 3 будут 2, 2 и 2. 2*2*2=8. 3)Остаток от деления 8 на 3 опять даёт 2. Можно и как 7=1+2+2+2 и т. д. Эти показатели должны быть большими настолько, чтобы компьютер мог вычислить степени достаточно быстро. С уважением Александр Афанасьев.
@user-rl9et4qx8d
@user-rl9et4qx8d 2 ай бұрын
Говори уже приват, а то ихнее прайвет по разному произносится в Сан Франциске и Чикаге.
@user-hm7fm1it7w
@user-hm7fm1it7w 2 жыл бұрын
Я ради интереса написал программку на питоне которая выбирает все простые числа в диапазоне от 1 до заданного. По принципу "Решето Эратосфена". Компьютер у меня не самый мощный но тем не менее работает. Я запустил свою программу с заданием до 5000. Программа работала минут десять. Число сравнительно не большое. Как тогда справляются современные компьютеры с большими числами?! Чтобы данный комментарий зашифровать - придется совершить миллионы итераций. Не судите за наивность вопроса, я не профессиональный хакер.
@sergbo3114
@sergbo3114 3 жыл бұрын
Спасибо за видео. Однако есть вопрос. Число d которое обратное е оно тоже должно быть простым? СПС
@kostantop
@kostantop 3 жыл бұрын
Наверное
@pavelchagovskiy6447
@pavelchagovskiy6447 4 жыл бұрын
А если шифровать все одним блоком когда длина сообщения позволяет? Нужен ли в таком случае алгоритм запутывания? Например шифровать не отдельно 22, 22, а 2222.
@2lukan1
@2lukan1 4 жыл бұрын
Спасибо за вопрос. Я бы использовал алгоритм запутывания даже в этом случае - т.к. это даст дополнительную защиту от взлома + использовал бы выравнивание. Но вообще - чем короче сообщение, которое шифруется, тем сложнее его взломать. Поэтому число 2222 будет расшифровать сложно, даже без дополнительных алгоритмов)
@pavelchagovskiy6447
@pavelchagovskiy6447 4 жыл бұрын
@@2lukan1 А что такое алгоритм выравнивания? :-) Саму схему RSA мне удалось получить. Даже вышло с достаточно большим модулем 800-разрядное число... хотя я очень намучался с этим, но длинная арифметика решает. Формулы опробовал - все работает как часы. А вот что с этим делать дальше и насколько это безопасно? Насколько я понимаю пока Ваше сообщение меньше модуля - разбивать его на части нет смысла? Сильно увеличивается длина шифровки плюс, поскольку например 27 (скажем буква "а" из кодовой таблицы) это всегда строго определенная комбинация шифра, т.е. если шифровать посимвольно, то либо все запутываем, либо привет частотный анализ...
@2lukan1
@2lukan1 4 жыл бұрын
Про модуль - согласен с Вами. Если число меньше, то смысла нет. Если используются всегда одинаковые коды букв, а не гомофоническое шифрование, то да - без запутывания не обойтись)
@palyura1162
@palyura1162 2 жыл бұрын
15:28 (=6, =9, =27, =43) (=6, =9, =27, =46), т.е. =43 =46
@2lukan1
@2lukan1 2 жыл бұрын
Да - опечатка с моей стороны)
@terminator6866
@terminator6866 2 жыл бұрын
Привет
@curiositymars5502
@curiositymars5502 2 жыл бұрын
Каким тогда образом формируется или передается закрытый ключ на Приемной стороне если модуль формируется только на передающей?
@Bagasl
@Bagasl 2 жыл бұрын
Стороны обмениваются открытыми ключами, закрытый оставляют у себя. Ты берешь свое сообщения для друга, шифруешь его открытым ключом друга, отдаешь ему. Он его расшифровывает закрытым. Друг берет сообщение для тебя, шифрует твоим открытым ключом, отдает тебе. Ты его расшифровываешь своим закрытым
@user-en9ro7cz4g
@user-en9ro7cz4g 2 жыл бұрын
Открытые ключи, на то и открытые, чтобы их мог получить каждый
@evilsseed
@evilsseed 3 жыл бұрын
16:07 разве 3+375 не даст по модулю 1?
@2lukan1
@2lukan1 3 жыл бұрын
Да. Спасибо за внимательность и замечание!) Закрепил один комментарий это поясняющий.
@Oleg50600
@Oleg50600 Жыл бұрын
12:15 "236 возводим в степень 269" у меня ни один калькулятор это не вычислил... Я понимаю что там ещё делим по модулю и число не такое страшное.. Но как это делает тогда машина?? Я вообще не врубаюсь
@user-th2yx8cy7e
@user-th2yx8cy7e 2 ай бұрын
Здравствуйте, Олег. 236 и не надо возводить в степень 269. Нам надо лишь вычислить остаток от деления (236 в степени 269) на модуль, т. е. на 377. Для этого есть особое правило. Например, пусть хотим найти остаток от деления (5 в степени 7) на модуль 3. 1) Показатель 7 раскладываем на небольшие слагаемые: 7=2+2+3. Получаем произведение степеней числа 5: (5 в степени 7)=25*25*125. 2) Затем остаток от деления 25 на 3 даст 1, остаток от деления 125 на 3 даёт 2. Находим произведение остатков1*1*2=2. 3) И, наконец, ещё раз находим ещё один остаток - от деления произведения остатков 2 на 3. Получится 2. Можно и 1) 7=1+3+3. Тогда будет (5 в степени 7)=5*125*125. 2) Остатки от деления этих сомножителей на 3 будут 2, 2 и 2. 2*2*2=8. 3)Остаток от деления 8 на 3 опять даёт 2. Можно и как 7=1+2+2+2 и т. д. С уважением Александр Афанасьев.
@Oleg50600
@Oleg50600 2 ай бұрын
@@user-th2yx8cy7e спасибо за наглядный пример. Надо будет пересмотреть ролик.
@user-yw3hl9qz9l
@user-yw3hl9qz9l 2 жыл бұрын
Я вот только не понял-" передаём через инет, и начинаем дешифровывать"... Всмысле???? Дешифровывать должен тот, кому я передаю слово "евро", а его устройство как это сделает, если дешифрующие числа у меня же???
@2lukan1
@2lukan1 2 жыл бұрын
Есть 2 ключа - публичный, который известен всем и личный (приватный), который храниться только у того человека, который будет осуществлять дешифровку. Естественно, что его этому человеку передают заранее. Без личного ключа дешифровку сделать не получится, т.к. данные ключи ассиметричны.
@user-yw3hl9qz9l
@user-yw3hl9qz9l 2 жыл бұрын
@@2lukan1 но если его передают заранее, значит его можно перехватить? В чем же защита тогда?
@2lukan1
@2lukan1 2 жыл бұрын
@@user-yw3hl9qz9l Передают лично - не по сети интернет)
@user-yw3hl9qz9l
@user-yw3hl9qz9l 2 жыл бұрын
@@2lukan1 если я сейчас с вами общаюсь. Это же защищенная передача данных?
@2lukan1
@2lukan1 2 жыл бұрын
@@user-yw3hl9qz9l Если смотреть со стороны просмотра информации, то абсолютно нет. Однако другие люди, кроме Вас, не смогут мне написать именно с вашего ютуб аккаунта, т.к. он использует минимум логин и пароль для входа.
@user-jb7el2fi1x
@user-jb7el2fi1x 2 жыл бұрын
"Цифра 369".....
@MrZAHAR11111
@MrZAHAR11111 2 жыл бұрын
а как найти d? 10:57
@user-en9ro7cz4g
@user-en9ro7cz4g 2 жыл бұрын
Ответ на 4:57
小丑把天使丢游泳池里#short #angel #clown
00:15
Super Beauty team
Рет қаралды 42 МЛН
Prank vs Prank #shorts
00:28
Mr DegrEE
Рет қаралды 7 МЛН
Чёрная ДЫРА 🕳️ | WICSUR #shorts
00:49
Бискас
Рет қаралды 4,7 МЛН
Harley Quinn's desire to win!!!#Harley Quinn #joker
00:24
Harley Quinn with the Joker
Рет қаралды 15 МЛН
AES: How to Design Secure Encryption
15:37
Spanning Tree
Рет қаралды 158 М.
принцип шифрования методоv RSA
10:27
Владимир Утенков
Рет қаралды 1,3 М.
Шифрование и большие числа [Numberphile]
9:22
Упоротый Звездочёт
Рет қаралды 388 М.
How RSA Encryption Works
11:11
Mental Outlaw
Рет қаралды 93 М.
Асимметричное шифрование простым языком
10:07
как бы школа
Рет қаралды 19 М.
小丑把天使丢游泳池里#short #angel #clown
00:15
Super Beauty team
Рет қаралды 42 МЛН