помню когда в детстве смешивал краски у меня тоже всегда получался коричневый
@user-kb8uv2lb9e Жыл бұрын
Ну это кто все в интернет выкладывает.. Всю инфу о себе
@user-yr2yz1vm2k2 жыл бұрын
С числами объяснили сложно и эту сложность объяснили не достаточно подробно. Давайте я объясню попроще. Допустим Элис загадывает число 24 и умножает его на публичное число 777, получается число 18648, затем Элис оставляет от этого числа только последние 3 цифры и получает число 648 которое передаёт публично Бобу. Затем боб загадывает число 54 и умножает его на 777 получается 41958, оставляет только 958 и передаёт публично к Элис. В этот момент Ева знает только три числа 648, 958 и 777 Затем Элис умножает своё число 24 на 958 и получает 22992, последние три цифры это и есть секретный пароль, то есть 992. Затем Боб умножает своё число 54 на 648 и получает 34992, он оставляет последние 3 цифры 992, и теперь этот секретный пароль знает только Боб и Элис. Так получается что Ева не знает пароль 992. Остаток называется Хеш.
@404Negative Жыл бұрын
остаток НЕ называется хеш
@user-yr2yz1vm2k Жыл бұрын
@@404Negative почему вы так считаете? в чём разница, по вашему?
@404Negative Жыл бұрын
@@user-yr2yz1vm2k он так не называется. точно так же как кофе не называется водой. деление по модулю можно использовать для реализации упрощенной хеш функции, но само деление по модулю это не хеш. как минимум потому что длина будет разной.
@user-yr2yz1vm2k Жыл бұрын
@@404Negative может быть вы что-то не так поняли. Я не называл деление по модулю хешем. Я назвал результат от деления по модулю хешем. Если мы берём последние 10 цифр от двадцатизначного числа, то эти 10 цифр будут хешем от двадцатизначного числа. Ну да, это упрощенный вариант хеш функции, но именно по такому принципу хеш функции работают. То есть, умножаются два числа, а потом от получившегося числа убирается начало и берётся только конец. Конец это и есть хеш. Хеш это строка, которая является результатом хеш функции.
@dushnilbek2 жыл бұрын
0:53 казалось бы...
@ff-group47712 жыл бұрын
Откуда у Элис появилась цифра Боба а у Боба цифра Элис? Лучше смотрите видео на английским, здесь не поймешь
@user-yz9uw3pd5t3 жыл бұрын
Видео 2013 года. Представляю как Ева там до сих пор потеет, чтобы разгадать секретный ключ..
@Jetmanman3 жыл бұрын
Вот только есть одна маленькая проблема. Элис и боб ре могут знать, что они создают ключи шифрования друг с другом, а не с евой. Ева может создать два отдельных ключа, один с боббом и один с элис и они оба будут думать, что созлали эти ключи между собой. Это называется атака человек посерередине, атака посредника (Man in the middle).
@Andrew-oh6kg3 жыл бұрын
Да, алгоритм этой проблемы не решает. Для этого есть цифровые подписи
@Mishanya005 ай бұрын
Это ситуация man-in-the-middle
@aabdev4 жыл бұрын
Получается что секретный ключ всегда непредсказуемое значение? Как для Aliсe так и для Bob(а). Так?
@CokePaul3 жыл бұрын
Абсолютно верно
@user-yv3vc1nv8g4 жыл бұрын
Genius
@lordhip96225 жыл бұрын
берст наивный. а дхдх крылатый
@thepawday5 жыл бұрын
4:36 возводит в степень произведения своего приватного ключа на приватный ключ боба(24) Вопрос, откуда она его достала, как на этой секунде мы получили приватный ключ боба?
@rusgamehome5 жыл бұрын
16 в 54 тоже самое, что 3 в 24*54 вроде как-то так
@valeriipotokov90945 жыл бұрын
приватный ключ боба уже "замешен" (как цвет), остается добавить свой цвет (умножить на свое приватное число - ключ) и получить общий секретный ключ одинаковый с тем что получит боб когда добавит свой цвет. оба не знают приватные ключи другого, им не надо его вычислять, достаночно пользоваться полученным общим секретным ключем и расшифровывать сообщение своим приватным
@farascorpion14086 жыл бұрын
Они в юрте чтоли?
@justmistake66346 жыл бұрын
Кто после Соболева?
@farascorpion14086 жыл бұрын
Настя Чистард я . Очень долго искал это видос
@amaliyablandj18265 жыл бұрын
Вхахпхпхпххп, я тоже после него, но я уже видела это видео просто забыла
@kesha22935 жыл бұрын
МММ нет Даже не собираюсь заходить на его канал
@rostislavmoguchiy50826 жыл бұрын
чо за на
@vechnonedovolen6666 жыл бұрын
Это охрененно
@localehost26026 жыл бұрын
Сложно
@user-xh3sd4ir5q6 жыл бұрын
офигеть крутая штуковина!!! очень хочется досконально во всем разобраться и глубже и во всем остальном! благодарю вас за видео!!!
@w1tcherj4 жыл бұрын
Разобрался?
@dark_throat Жыл бұрын
@@w1tcherj , дошло. У Алисы свой секрет, у Боба свой. Секрет по кабелю не передаётся, передаётся результат. Операция взятия остатка циклическая, то есть без разницы, откуда начинать. Можно со своего числа, можно с переданного результата. После пары передач образуется произведение, а остаток тот же. Остаток - уже общий секрет.
@lil_fanera6 ай бұрын
@@w1tcherj А ты?
@dmitrysweetly7 жыл бұрын
А что если Eve просто высчитает неизвестный цвет. Ведь выдавая новый смешанный цвет в сеть, его можно разгадать как уравнение. Ведь изначально цвет был известен. В таком случае Неизвестный = Публичный - Получившийся.
@vadim72556 жыл бұрын
Dmitry Sweetly с небольшими числами можно быстро все сделать, но чем длиннее числа, тем все сложнее
@user-vm7re9bu9r7 жыл бұрын
круто, наглядно показали)
@azizgaynullin95097 жыл бұрын
Гениально
@androngorshkov7 жыл бұрын
да.. с цветами они круто придумали
@Svyatoslavik27 жыл бұрын
У меня одного получаеться Math.pow(3,54) % 17 = 7 а не 15 как у автора?
@EpicManTv6 жыл бұрын
3^54 гораздо больше максимального допустимого значения int'a, происходит переполнение
@lobanovds8 жыл бұрын
4:12 следите за руками))))
@PavelSamsonovqq8 жыл бұрын
Спасибо за перевод :)
@madamada57508 жыл бұрын
Сложна!
@laser_beard7 жыл бұрын
ты тормоз значит
@user-abcdifghijklmpon8 жыл бұрын
Не понял один момент на 4:36 - как у Элис оказалось число 24? Ведь это число - секретное число Боба, которое передаваться не может
@nitroGPT8 жыл бұрын
он не передает 24 он передает 16 (это 3^24 mod 17 ) т.е 24 уже заключено внутри 16, но достать его оттуда очень сложно
@Dreeni7 жыл бұрын
Nick Suglobov все равно не понятно. можете подробнее пожалуйста?
@dmitry48706 жыл бұрын
pos4itat ne xo4ew?
@user-yr2yz1vm2k2 жыл бұрын
С числами объяснили сложно и объяснили не точно. Давайте я объясню проще, как программист. Допустим Элис загадывает число 24 и умножает его на 777, получается число 18648, затем Элис оставляет от этого числа только последние 3 цифры и получает число 648 которое передаёт публично Бобу. Затем боб загадывает число 54 и умножает его на 777 получается 41958, оставляет только 958 и передаёт публично к Элис. Затем Элис умножает своё число 24 на 958 и получает 22992, последние три цифры это и есть секретный пароль, то есть 992. Затем Боб умножает своё число 54 на 648 и получает 34992, он оставляет последние 3 цифры 992, и теперь этот секретный пароль знает только Боб и Элис. Ева знает только два числа 648 и 958, а пароль 992 она не знает. Для хорошего секретного пароля умножаемые числа должны быть больше, а остаток должен быть относительно небольшим. Остаток называется Хеш.
@NMiHa18 жыл бұрын
Ну, тут смысл в том что Alice и Bob каким-то образом должны быть уверены, что они общаются именно друг с другом, что у них есть прямой канал связи. Иначе EVE просто будет выдавать себя за Bob и Alice соответственно, перехватывая из сообщения. Т.е. сообщения Alice будут доходить только до EVE, а до Bob-a так и не дойдут, и наоборот. Т.е. свои оригинальные цвета они так никогда и не узнают. Именно для этого нужны корневые сертификаты, без них защищенного соединения не получится.
@NMiHa18 жыл бұрын
Т.е. все это не работает когда EVE не просто "слушает", а активно вмешивается в процесс передачи сообщений.
@versavice63808 жыл бұрын
Хм, а если для начала спрашивать друг у друга результат, если они знают только основания? И разрывать связь если ответ неверный
@NMiHa18 жыл бұрын
Versa Vice Ну если они заранее обменялись сертификатами, то тогда им и спрашивать ничего не надо. А если никакой связи заранее не было, то они никак не узнают, что общаются именно друг с другом. Никак нельзя убедится в том, что EVE не подменяет их ключи на свои собственные.
@RedGallardo8 жыл бұрын
А как ещё можно установить связь с человеком, если заранее о ней не договориться? Я в Германии, Вася в Италии. И что? Какой из чатов? Во сколько по времени? Как мы назовёмся? Скайп? Вайбер? ПМ на форуме? Если заранее не условиться, передачи данных вообще не будет. Если бы мы использовали один общий ключ, мы бы пересылали уже готовую кодировку. То есть, содержащую конечный ответ. Если в сообщении нехватка данных, задача усложняется. Обычная кодировка против кодировки, которая не завершена и не имеет смысла без личного ключа вообще. Просто разные уровни защиты. Сейф, в котором не хватает деталей, без которых ни одним ключом его не открыть и подбор становится бессмысленным. Только мы ещё и сами не знаем, какими деталями друг будет его чинить, то есть, починить его Ева не может, ведь она не знает, если сам отправитель не знает, а уже полученный сейф в безопасности и легко открывается. (аналогии фальшивы, с настоящим сейфом не прокатит =) )
@NMiHa18 жыл бұрын
" А как ещё можно установить связь с человеком, если заранее о ней не договориться?" Никак.
@SuperAssistman9 жыл бұрын
не совсем понятно как из 16 в степени 54 получилось 3 в степени 24*54. Ну и такая же ситуация с Бобом - как из 15 в степени 24 получилось 3 в степени 54*24 ??? Разъясните кто нибудь!
@user-ey6sw1hg2y8 жыл бұрын
+SuperAssistman a=54 b=24 A=3^a mod 17 = 3^54 mod 17 = 15 B=3^b mod 17 = 3^24 mod 17 = 16 B^a mod 17 = (3^b mod 17)^a mod 17 = 3^ba mod 17 A^b mod 17 = (3^a mod 17)^b mod 17 = 3^ab mod 17 A^b mod 17=B^a mod 17 15^24 mod 17 = 16^54 mod 17 = 3^(24*54) mod 17
@Khan01568 жыл бұрын
Ага, коммутативность умножения разжевывает, а не очевидную вещь, что 3^24==16 нет
@lobanovds8 жыл бұрын
+Александр Бо боже, спасибо, что я забыл алгебру и не мог понять откуда у них это получается
@Svyatoslavik27 жыл бұрын
Мне интересно как у авторов 3^54 mod 17 получилось 15, так как по моим подсчетам это будет 7
@paradimov7 жыл бұрын
в столбик считал? калькулятор виндовый выдаёт 15.
@simony17y9 жыл бұрын
Технология горячего чтения в действии. P.S. Меня одну смущает, что их всех так быстро вычислили в соц. сетях, даже не зная их имён? А если они не были зарегистрированы на том или ином сайте? И как они так быстро нашли нужную информации среди "информационного мусора"? P.P.S. Да, нужно быть осторожным, изливая душу в Интернете. Но сам ролик попахивает постановкой, ИМХО.
@amzilkkae8 жыл бұрын
Во-первых, кто вам сказал, что он не спросил их сначала как их зовут? Во-вторых, в нарезку взяли самые удачные кадры. если с кем-то обман не вышел, он просто не попал в видео вот и все.
@Ti0Ti0Kan8 жыл бұрын
+simony17y , сейчас с 70% вероятностью можно лицо опознать... с любого ракурса...
@nodati93765 жыл бұрын
Если у тебя есть телефон в кармане, то уже зайдя в шатер, ты считай представилась, можешь вообще рта не открывать, уже все известно
@iamfoxface9 жыл бұрын
Ева может оборвать канал связи и стать посредником. В таком случае она установит с каждым человеком свою личную сессию и будет иметь доступ к секретной информации. Тут поможет только второй независимый канал для итогового сравнения ключей
@murkasp9 жыл бұрын
Просто не нужно сравнивать ключи дабы не спалить их. По умолчанию считать, что они сошлись.
@Michael3141592659 жыл бұрын
Роман Мишин пересмотри ролик внимательнее и больше не неси чушь.
@iamfoxface9 жыл бұрын
Michael Keehl какую чушь? Читай про mint атаку
@Michael3141592659 жыл бұрын
При чем здесь mitm атака? В условиях данного примера ева не может установить сессию с каждым человеком, ибо не находится по середине, следовательно может только прослушивать.
@iamfoxface9 жыл бұрын
Тут идет речь о попытке прослушки. Если таковы условия, значит она как минимум имеет доступ к кабелю, который передает информацию. Ибо при прослушке она снимала бы информацию именно с кабеля. Соответственно ничто не мешает ей внедрить свои девайсы в кабель и наладить с обоими пациентами отдельные сессии. Т.е. Элис и Боб должны изначально по мимо данного канала договориться между собой об использовании определенного ключа а потом сверять его по другому каналу. Что например и делают все браузеры. Они отправляют полученную информацию на сервера сертификационных центров и получают оттуда подтверждение подлинности ключа. И этот алгоритм проверки вшит в браузер, его обойти нереально. Подделать ключ так же нереально. А именно такой дополнительной схемы на этом видео и не хватает. Читай про HTTPS. Не просто так его применяют все организации