RSA алгоритм. Шифровка. Информационная безопасность, криптография, тайнопись. Простые числа.

Поділитися
Вставка
  • Опубліковано 3 жов 2024
  • В этом видео Вы узнаете про RSA algorithm более подробно. Криптография использует этот алгоритм, чтобы информационная безопасность была на высоком уровне. Такая тайнопись использует простые числа для формирования публичного и личного ключа.
    Детали и принципы формирования блоков:
    en.wikipedia.o...
    Всё самое интересное на канале BrainFitness
    Группа Вконтакте: id47721...
    Поддержка канала:
    ЯндексДеньги: 410015748950060
    www.donational...

КОМЕНТАРІ • 103

  • @laterfokus5448
    @laterfokus5448 3 роки тому +16

    (3+375)%377=1, а не 378

    • @2lukan1
      @2lukan1  3 роки тому +4

      Спасибо за поправку!) Вы первый кто заметил и перепроверил расчёты)

    • @laterfokus5448
      @laterfokus5448 3 роки тому

      @@2lukan1 Это мелочи. Ролик классный. Про эллиптические кривые будет?

    • @laterfokus5448
      @laterfokus5448 3 роки тому +5

      Там, кстати, на 15:05 описка была - в правой нижней части (6,9,27,46) 46 надо на 43 исправить. :)

    • @Дмитрий-ж3и5о
      @Дмитрий-ж3и5о 2 роки тому

      @@2lukan1 написал Вам в ВК, надеюсь ответите)

    • @ОстапГоликов
      @ОстапГоликов 4 місяці тому

      Не хочу умничать но деление - /, а не %.

  • @ordina_ry
    @ordina_ry 3 роки тому +31

    Когда смотрю такие видео понимаю какие умные люди есть на земле, и какой я овощ в этом огромном мире))

    • @redhook777
      @redhook777 Рік тому +1

      Ну, ты хотя бы смотришь такие видео и развиваешься

    • @myrov3650
      @myrov3650 Рік тому

      мне тоже, а еще после этого понимаешь что ты какашка и жить больше не хочется

    • @МаксимЭлектрик-р3ы
      @МаксимЭлектрик-р3ы 8 місяців тому

      12:23 Начните с того, чтоб 236 возвести в степень 269? 😊 Остальное всё покажется более простым)

  • @СергейДолжиков-й4х
    @СергейДолжиков-й4х Місяць тому +1

    Спасибо, первый раз увидел процесс расшифровки. Обычно говорят только о шифровке.

  • @vestmd
    @vestmd 4 роки тому +10

    Спасибо, посмотрел несколько объяснений, только здесь стало понятно.

    • @2lukan1
      @2lukan1  4 роки тому +1

      И Вам спасибо за хороший отзыв!)

  • @Игорь-ц2б8в
    @Игорь-ц2б8в 8 місяців тому +1

    Большое спасибо.
    Всё просто и доступно

  • @Бейнесабақтар-и2н
    @Бейнесабақтар-и2н 5 місяців тому +1

    Спасибо большое! Очень понятно объяснили

  • @markosh2357
    @markosh2357 7 місяців тому +1

    спасибо! очень интересно объясняете

  • @user-xv4id8ns1m
    @user-xv4id8ns1m 2 роки тому +3

    Очень ясно и доступно! Спасибо большое

  • @ytooo4ka718
    @ytooo4ka718 Рік тому +1

    Низкий поклон автору. Рассказал все по делу. 12/10

    • @2lukan1
      @2lukan1  Рік тому

      Благодарю за хороший отзыв!)

  • @Solozon3
    @Solozon3 3 роки тому +7

    Хорошее видео, спасибо!
    Возможно стоило упомянуть, что в реальности RSA редко используется для шифрования именно исходных данных. Чаще всего оно используется для обмена ключами и перехода к симметричной схеме шифрования (AES, DES, Blowfish.. и тд)

    • @2lukan1
      @2lukan1  3 роки тому +1

      Соглашусь с Вами. Спасибо за конструктивную критику и хороший отзыв!)

  • @ЕвгенийБесфамильныйя

    Лучшее объяснение из тех что видел. Правда "прочувствовать" всю глубину глубин все равно не смог. Не всем дано)

  • @servenserov
    @servenserov 3 роки тому +4

    *Я уехала.*
    _Твоя крыша_
    Однако, лайк 👍 однозначно!

  • @ВикторЩербаков-ь4б
    @ВикторЩербаков-ь4б 2 роки тому +1

    Отличное видео! Сложно сходу всё запомнить и уловить, но если это сразу самому делать, то самое то.

    • @2lukan1
      @2lukan1  2 роки тому

      Благодарю за хороший отзыв!)

  • @Skynet_is_Watching_You
    @Skynet_is_Watching_You 3 роки тому +1

    Ну теперь уж точно понял как это работает, спасибо

  • @kostantop
    @kostantop 3 роки тому +1

    Спасибо большое, я теперь понял как работает RSA алгоритм

    • @2lukan1
      @2lukan1  3 роки тому +1

      И Вам спасибо за хороший отзыв!)

  • @mcnew694
    @mcnew694 Рік тому +1

    Гениально

  • @yuliyacher67
    @yuliyacher67 4 роки тому +1

    Чётко, ясно, превосходно!

    • @2lukan1
      @2lukan1  4 роки тому

      Благодарю!)

  • @mmyes8076
    @mmyes8076 3 роки тому +2

    Спасибо

  • @mastergun7529
    @mastergun7529 2 роки тому

    спасибо большое, понятно объяснили, а то никак не мог понять

  • @adelrat-gaming
    @adelrat-gaming Рік тому +1

    Да, полезно)

    • @2lukan1
      @2lukan1  11 місяців тому

      Благодарю за хороший отзыв!)

  • @ВиталийСергеев-я6т
    @ВиталийСергеев-я6т 4 роки тому +2

    спасибо!

    • @2lukan1
      @2lukan1  4 роки тому +1

      И Вам спасибо за отзыв!)

  • @fatalick
    @fatalick 4 роки тому +4

    Спасибо за труд! Дополнительные алгоритмы - похоже на блокчейн.

    • @2lukan1
      @2lukan1  4 роки тому +2

      Да. Мне тоже так думается, хотя в их тонкости не вникал)

  • @2lukan1
    @2lukan1  4 роки тому +5

    RSA алгоритм Шифровка - algorithm Информационная безопасность, криптография, тайнопись Простые числа

    • @pavelchagovskiy6447
      @pavelchagovskiy6447 4 роки тому +1

      Здравствуйте. Огромное Вам спасибо. Я хочу реализовать собственный алгоритм на базе RSA. С помощью теста Ферма и Миллера-Рабина удалось получить 400значные простые. Хватит ли этого для хорошей криптостойкости? И можно поподробнее про алгоритмы статистического запутывания? Спасибо Вам преогромное за все! Очень помогли.

  • @mirandal9987
    @mirandal9987 2 роки тому +1

    Спасибо вы меня спасли

    • @2lukan1
      @2lukan1  2 роки тому

      Благодарю за хороший отзыв!)

  • @МаксимЭлектрик-р3ы
    @МаксимЭлектрик-р3ы 8 місяців тому

    12:23 Как на обычном колькуляторе 236 возвести в степень 269? 🧐

  • @MichaZakHuk
    @MichaZakHuk Рік тому

    Добрый вечер!
    Есть возможность получить презентацию?
    Был бы Вам безумно благодарен!

  • @AaOneRey
    @AaOneRey 10 місяців тому

    к сожалению ваш алгоритм очень хорошо работает только с конкретными простыми числами из видео. как только мы меняем их на другие простые числа, алгоритм перестает правильно шифровать и дешифровать сообщение

    • @2lukan1
      @2lukan1  9 місяців тому

      Начнём с того, что это не мой алгоритм :) Я лишь представил его в более-менее понятной форме. Если у Вас не работает - ищите ошибку в Ваших вычислениях.

  • @vestmd
    @vestmd 4 роки тому +2

    А есть программа которая позволяет автоматизировать создание ключей RSA, шифрование и дешифровку? Было бы интересно, если телефоны всей сваей информацией обменивались таким способом

    • @2lukan1
      @2lukan1  4 роки тому +1

      да есть онлайн генераторы. Например travistidwell.com/jsencrypt/demo/

    • @ВладЗахарченко-х7н
      @ВладЗахарченко-х7н Рік тому

      Gpg обычно в linux сразу есть

  • @muchomed
    @muchomed 4 місяці тому

    1. Простое число (3:33) - лишнее правило

  • @ДенисКривелёв-п7ь
    @ДенисКривелёв-п7ь 2 роки тому

    Я ради интереса написал программку на питоне которая выбирает все простые числа в диапазоне от 1 до заданного.
    По принципу "Решето Эратосфена".
    Компьютер у меня не самый мощный но тем не менее работает.
    Я запустил свою программу с заданием до 5000. Программа работала минут десять.
    Число сравнительно не большое. Как тогда справляются современные компьютеры с большими числами?!
    Чтобы данный комментарий зашифровать - придется совершить миллионы итераций.
    Не судите за наивность вопроса, я не профессиональный хакер.

  • @ArturchikTest
    @ArturchikTest Рік тому

    Вопрос: Есть ли такие составные числа с которыми алгоритм RSA работает корректно? Или нужны только простые? Меня не парит безопасность, в принципе можно ли зашифровать алгоритмом RSA, а затем правильно расшифровать если p и q составные или хоть одно составное? Если нет таких чисел и для корректной работы RSA нужны только простые p и q то возникает другой вопрос: А нафига тогда все эти тесты на простоту? Не проще ли взять два числа и если на них работает RSA то значит они простые? А если есть такие составные p и q на которых алгоритм работает корректно то дайте пример таких чисел :-)

  • @sergbo3114
    @sergbo3114 3 роки тому

    Спасибо за видео. Однако есть вопрос. Число d которое обратное е оно тоже должно быть простым? СПС

  • @alex-web7553
    @alex-web7553 3 роки тому +1

    Здравствуйте! Спасибо огромное за ролик, но мне не ясен один момент. Что делать, если X >= mod? Надо использовать сложение по модулю?

    • @Solozon3
      @Solozon3 3 роки тому +1

      Нужно заранее выбирать mod такой, чтобы он был больше, чем ваш максимально возможный Х. Или как-то иначе сначала преобразовать / разбить Х, чтобы число получилось меньше модуля

    • @alex-web7553
      @alex-web7553 3 роки тому

      @@Solozon3 Спасибо

  • @ОстапГоликов
    @ОстапГоликов 4 місяці тому +1

    Говори уже приват, а то ихнее прайвет по разному произносится в Сан Франциске и Чикаге.

  • @enottom2003
    @enottom2003 4 роки тому +1

    А зная модуль, е и остаток нельзя попытаться методом перебора подобрать? То есть прибавлять к 2-ум 21 до тех пор, пока из суммы нельзя будет взять целый корень 5-ой степени? Ну, как вариант просто

    • @2lukan1
      @2lukan1  4 роки тому

      Спасибо за вопрос. В этом и проблема - именно узнать модуль :) Если числа 32 значные, к примеру, вычислить модуль очень сложно, даже используя современные компьютеры. На это могут уйти годы непрерывных вычислений.

    • @enottom2003
      @enottom2003 4 роки тому +2

      @@2lukan1 так модуль же в открытом ключе передается, как и шифрованное сообщение
      (То есть я не имел ввиду разложить модуль на р и q, я имел ввиду попробовать сделать обратные действия тем, с помощью которых шифровали текст)

    • @enottom2003
      @enottom2003 4 роки тому +1

      @@2lukan1 то есть попытаться сделать обратные действия тем которые показаны на 7:00 минуте в видео

    • @2lukan1
      @2lukan1  4 роки тому +1

      Дело в том, что для того чтобы правильно разложить - нужно ещё число d (степень в примере на 7:00 минуте). Сложно подобрать именно его, т.к. оно может быть очень большим по длине. Оно вместе с модулем, как Вы и сказали, есть в личном ключе. В открытом есть модуль и открытая экспонента, но не d.

  • @darkbank5634
    @darkbank5634 3 роки тому +2

    а как вы возводите в степень такие большие числа? можете пожалуйста подсказать

    • @2lukan1
      @2lukan1  3 роки тому +1

      Для этого есть множество онлайн калькуляторов. В windows 10, если не ошибаюсь, даже можно работать с большими числами.

    • @Роликиизпрактики
      @Роликиизпрактики 4 місяці тому

      Здравствуйте! 236 и не надо возводить в степень 269. Нам надо лишь вычислить остаток от деления (236 в степени 269) на модуль, т. е. на 377. Для этого есть особое правило.
      Например, пусть хотим найти остаток от деления (5 в степени 7) на модуль 3.
      1) Показатель 7 раскладываем на небольшие слагаемые: 7=2+2+3. Составляем произведение степеней числа 5: (5 в степени 7)=25*25*125.
      2) Затем остаток от деления 25 на 3 даст 1, остаток от деления 125 на 3 даёт 2. Находим произведение остатков1*1*2=2.
      3) И, наконец, ещё раз находим ещё один остаток - от деления произведения остатков 2 на 3. Получится 2.
      Можно и
      1) 7=1+3+3. тогда будет (5 в степени 7)=5*125*125.
      2) Остатки от деления этих сомножителей на 3 будут 2, 2 и 2. 2*2*2=8.
      3)Остаток от деления 8 на 3 опять даёт 2.
      Можно и как 7=1+2+2+2 и т. д. Эти показатели должны быть большими настолько, чтобы компьютер мог вычислить степени достаточно быстро.
      С уважением Александр Афанасьев.

  • @palyura1162
    @palyura1162 2 роки тому +1

    15:28 (=6, =9, =27, =43) (=6, =9, =27, =46), т.е. =43 =46

    • @2lukan1
      @2lukan1  2 роки тому

      Да - опечатка с моей стороны)

  • @pavelchagovskiy6447
    @pavelchagovskiy6447 4 роки тому +1

    А если шифровать все одним блоком когда длина сообщения позволяет? Нужен ли в таком случае алгоритм запутывания? Например шифровать не отдельно 22, 22, а 2222.

    • @2lukan1
      @2lukan1  4 роки тому +1

      Спасибо за вопрос. Я бы использовал алгоритм запутывания даже в этом случае - т.к. это даст дополнительную защиту от взлома + использовал бы выравнивание. Но вообще - чем короче сообщение, которое шифруется, тем сложнее его взломать. Поэтому число 2222 будет расшифровать сложно, даже без дополнительных алгоритмов)

    • @pavelchagovskiy6447
      @pavelchagovskiy6447 4 роки тому +2

      @@2lukan1 А что такое алгоритм выравнивания? :-) Саму схему RSA мне удалось получить. Даже вышло с достаточно большим модулем 800-разрядное число... хотя я очень намучался с этим, но длинная арифметика решает. Формулы опробовал - все работает как часы. А вот что с этим делать дальше и насколько это безопасно? Насколько я понимаю пока Ваше сообщение меньше модуля - разбивать его на части нет смысла? Сильно увеличивается длина шифровки плюс, поскольку например 27 (скажем буква "а" из кодовой таблицы) это всегда строго определенная комбинация шифра, т.е. если шифровать посимвольно, то либо все запутываем, либо привет частотный анализ...

    • @2lukan1
      @2lukan1  4 роки тому +2

      Про модуль - согласен с Вами. Если число меньше, то смысла нет. Если используются всегда одинаковые коды букв, а не гомофоническое шифрование, то да - без запутывания не обойтись)

  • @evilsseed
    @evilsseed 3 роки тому +1

    16:07 разве 3+375 не даст по модулю 1?

    • @2lukan1
      @2lukan1  3 роки тому

      Да. Спасибо за внимательность и замечание!) Закрепил один комментарий это поясняющий.

  • @curiositymars5502
    @curiositymars5502 3 роки тому

    Каким тогда образом формируется или передается закрытый ключ на Приемной стороне если модуль формируется только на передающей?

    • @Bagasl
      @Bagasl 3 роки тому +2

      Стороны обмениваются открытыми ключами, закрытый оставляют у себя.
      Ты берешь свое сообщения для друга, шифруешь его открытым ключом друга, отдаешь ему. Он его расшифровывает закрытым.
      Друг берет сообщение для тебя, шифрует твоим открытым ключом, отдает тебе. Ты его расшифровываешь своим закрытым

    • @СтепанШляпников-т7э
      @СтепанШляпников-т7э 2 роки тому

      Открытые ключи, на то и открытые, чтобы их мог получить каждый

  • @terminator6866
    @terminator6866 2 роки тому +1

    Привет

  • @Oleg50600
    @Oleg50600 Рік тому

    12:15 "236 возводим в степень 269" у меня ни один калькулятор это не вычислил... Я понимаю что там ещё делим по модулю и число не такое страшное.. Но как это делает тогда машина?? Я вообще не врубаюсь

    • @Роликиизпрактики
      @Роликиизпрактики 4 місяці тому +1

      Здравствуйте, Олег. 236 и не надо возводить в степень 269. Нам надо лишь вычислить остаток от деления (236 в степени 269) на модуль, т. е. на 377. Для этого есть особое правило.
      Например, пусть хотим найти остаток от деления (5 в степени 7) на модуль 3.
      1) Показатель 7 раскладываем на небольшие слагаемые: 7=2+2+3. Получаем произведение степеней числа 5: (5 в степени 7)=25*25*125.
      2) Затем остаток от деления 25 на 3 даст 1, остаток от деления 125 на 3 даёт 2. Находим произведение остатков1*1*2=2.
      3) И, наконец, ещё раз находим ещё один остаток - от деления произведения остатков 2 на 3. Получится 2.
      Можно и
      1) 7=1+3+3. Тогда будет (5 в степени 7)=5*125*125.
      2) Остатки от деления этих сомножителей на 3 будут 2, 2 и 2. 2*2*2=8.
      3)Остаток от деления 8 на 3 опять даёт 2.
      Можно и как 7=1+2+2+2 и т. д.
      С уважением Александр Афанасьев.

    • @Oleg50600
      @Oleg50600 4 місяці тому

      @@Роликиизпрактики спасибо за наглядный пример. Надо будет пересмотреть ролик.

  • @ДмитрийЛарин-я1у
    @ДмитрийЛарин-я1у 2 роки тому

    Я вот только не понял-" передаём через инет, и начинаем дешифровывать"... Всмысле???? Дешифровывать должен тот, кому я передаю слово "евро", а его устройство как это сделает, если дешифрующие числа у меня же???

    • @2lukan1
      @2lukan1  2 роки тому

      Есть 2 ключа - публичный, который известен всем и личный (приватный), который храниться только у того человека, который будет осуществлять дешифровку. Естественно, что его этому человеку передают заранее. Без личного ключа дешифровку сделать не получится, т.к. данные ключи ассиметричны.

    • @ДмитрийЛарин-я1у
      @ДмитрийЛарин-я1у 2 роки тому +1

      @@2lukan1 но если его передают заранее, значит его можно перехватить? В чем же защита тогда?

    • @2lukan1
      @2lukan1  2 роки тому

      @@ДмитрийЛарин-я1у Передают лично - не по сети интернет)

    • @ДмитрийЛарин-я1у
      @ДмитрийЛарин-я1у 2 роки тому

      @@2lukan1 если я сейчас с вами общаюсь. Это же защищенная передача данных?

    • @2lukan1
      @2lukan1  2 роки тому

      @@ДмитрийЛарин-я1у Если смотреть со стороны просмотра информации, то абсолютно нет. Однако другие люди, кроме Вас, не смогут мне написать именно с вашего ютуб аккаунта, т.к. он использует минимум логин и пароль для входа.

  • @MrZAHAR11111
    @MrZAHAR11111 2 роки тому

    а как найти d? 10:57

  • @РитаМилкова-с8я
    @РитаМилкова-с8я 2 роки тому

    "Цифра 369".....