Szukając info o krzywych eliptycznych trafiłem tutaj. Dziękuję za bardzo przystępnie i ciekawie podane informacje. Zająłeś moją uwagę dyskretnie i nienachalnie. Ale o krzywych się nie dowiedziałem. :)
Nie istnieje taki sztywny podział, zasada w szyfrowaniu asymetrycznym mówi jedynie, że klucz prywatny posiada tylko osoba która wygenerowała parę kluczy, natomiast klucz publiczny jest ogólnodostępny. Wybór klucza, który służy do szyfrowania a który do deszyfrowania zależy od tego w jakim celu korzystamy z utajniania informacji.
Na przykładzie podanego RSA(klucz publiczny n i e), szyfrujący mając fi(n)=(p-1)(q-1) może łatwo znaleźć przeciwna do e liczbę d to znaczy taka ze e*d==1 mod fi(n) za pomocą tej liczby szyfruje otrzymany hasz^d mod n i go wysyła do odbiorcy z wiadomością. Ten po prostu haszuje wiadomość oraz podnosi otrzymany hash do znanej liczby e mod n(jesli są równe wie ze to jest wiadomość która wysłał nadawca.)
Chodzi o asymetrycznosca a nie to kto odszyfrowuje. W tym przypadku majac klucz publiczny kazdy moze odszyfrowac podpis ale nikt nie moze stworzyc nowego, falszywego bo do tego potrzebny jest klucz prywatny.
Dobrze wyłapane;) Zobacz, że ten zapis różni się od poprzednich tym, gdzie stawiany jest nawias. To tzw. operacja przystawania lub inaczej kongruencji. Zapis z filmu pokrywa się z zapisem zastosowanym w książce Podstawy Kryptografii Marcina Karbowskiego. Nie opisałem operacji przystawania, bo wydawało mi się, że komplikuje całość algorytmu
Chłopcze, który nagrał film. Poniżej informacja o człowieku, który złamał enigmę: Marian Rejewski urodził się 16 sierpnia 1905 r. w Bydgoszczy. W 1929 r. ukończył studia matematyczne na uniwersytecie w Poznaniu. W międzyczasie zainteresował się nim polski wywiad wojskowy, tzw. dwójka, czyli Oddział II Sztabu Generalnego Wojska Polskiego. Przeszedł kurs kryptologii, po czym został zatrudniony na niepełny etat na stanowisku cywilnym w poznańskim oddziale Biura Szyfrów Oddziału II. Jednocześnie pracował na Uniwersytecie Poznańskim. Źródło: IPN. Czy on Ci wyglada na Anglika?
Zawsze będę wdzięczna za to, że zmieniłeś całe moje życie i nadal będę ogłaszać Twoje imię, aby świat wiedział, że dzięki niewielkiej inwestycji uratowałeś mnie przed ogromnym długiem finansowym. Dziękuję pani Evelyn Morgan. . . .
Czy polecasz iść do technikum na ten kierunek? Mam 14 lat i zastanawiam się nad technikum z programowaniem i technikum z cyberbezpieczeństwem. W tym drugim będzie właśnie kryptografia oraz algorytmika i szkoła ta jest pod opieką wojska co umożliwia w nim pracę. Od sporego czasu programuję i chciałem iść do technikum z programowaniem ale to cyberbezpieczeństwo wygląda bardzo ciekawie. Czy w kryptografii używa się programowania i jaki kierunek ty byś mi tak prywatnie polecił?
Cześć, Zarówno pójscie w kierunku programowania czy cyberbezpieczeństwa będzie rozwojowe. Obydwa kierunki są bardzo ogólne i rozległe, ale zapewniają duże możliwości jesli chodzi o znalezienie pracy. W programowaniu jak i cyberbezpieczęństwie używa się kryptografii, oczywiście zalezy co robisz. Program nauczania na tak ogólnych kierunkach da Ci tylko podstawy jesli chodzi o zagadnienia kryptograficzne. Zapewne będziesz musiał sam poprzez naukę poza programową zgłebiać zagadnienia. Programowanie - możesz mieć podstawy wiedzy o kryptografii, nie wieksze niż te zaprezentowane w filmie. Ale tutaj także masz szanse na ciekawe projekty, szyfrowanie dnaych, implementacje podpisów. Cyberbezpieczeństwo - wymaga nieco większej wiedzy, musisz być na bieżąco ze wszystkimi nowościami, mozesz tworzyć zabezpieczenia, uzywac znanych algorytmów, koszystać z narzedzie wykorzytujących kryptografie. Osobiście wybrałbym programowanie i uczył się sam kryptografii, a dlaczego? Bo lubie tworzyć, bardziej interesuje mnie rozwiązywanie zgadnień logicznych.
Witam! Mamy 5000 różnych przypadkowych znaków (litery duże i małe, znaki specjalne, liczby). Wśród nich jest zawarty X znakowy ciąg znaków, zaczynający się w przypadkowym miejscu. Czy jest szansa na odgadnięcie, gdzie ten ciąg znaków się zaczyna i z ilu znaków się składa? Ile czasu by zajęło odnalezienie takiego ciągu znaków hasła? Można to jakoś policzyć? Dodam jeszcze, że można mieć wgląd w ten ciąg 5 tys. znaków, a w drugiej opcji wiemy tylko, że to ciąg przypadkowych znaków.
Jeśli dobrze rozumiem, do tego celu możemmy użyć jedynie metody "Brutal Force" . Ogólna złożoność ataku brutalnej siły można ocenić jako O(N^X), gdzie: N to liczba dostępnych znaków. X to długość hasła lub ciągu znaków. dla takich zalożeń to 5000 do potęgi X. Do tego nie wiemy ile X wynosi więc trzeba byloby wykonać 5000^1 + 5000^2 + ... +5000^X operacji. teraz kolejne zalożenie ile takich operacji wykona komputer na sekunde. Oczywiście to wszystko tylko zalożenia, ale przy tak wielu znakach i braku informacji o dlugości hasła komputery nie są w stanie odgadnać takiej kombinacji w jakimś mieszalnym czasie
@@ukaszn3349 Jest kilka programów do tzw. whiteboard animation. Ja używam programu Videoscribe do samych animacji z rączką. Jeśli tworzę własne obrazki to zwykle za pomocą Inkscape. Audacity do nagrywania głosu i Camtasii do sklejania całości. Wybrałem videoscribe ze względu na niski próg wejścia, ale już szukam alternatywy bo brakuje mi kilku funkcjonalności w programie.
Domyslam sie ze zasada dzialania RSA jest uroszczona ale wynika z niej ze literze odpowiada zawsze ten sam kod? Jakkolwiek skomplikowana jest metoda jego obliczania wychodzi z tego szyfr monoalfabetyczny do zlamania metodami znanymi od tysiecy lat?
RSA szyfruje cały tekst nie pojedynczy znak. Jak to działa jest nieco skomplikowane i zależy od konkretnej implementacji algorytmu. Tutaj opisane są metody zamiany ciągu znaków na liczbę stosowane w kryptografii crypto.stackexchange.com/questions/3617/how-do-ciphers-change-plaintext-into-numeric-digits-for-computing/37855
Co ty mowisz czlowieku, to Polacy złamali enigme, nie Anglicy. Pierwsze szyfry enigmy polacy potrafili łamać kilka lat przed wojna, wtedy ani Anglicy, ani Francuzi, ani Amerykanie nie mieli o tym zielonego pojecia. Nie wprowadzaj ludzi w błąd.
5:25 sprawdzilem niestety wynik jest 161 a nie 65, wynik 142^23 = 9223372036854775807 nastepnie modulo 187 z tego wyniku daje wynik 161, a nie 65 jak sugeruje lektor. tu jest gotowy kod class Rsa { public static void main(String[] args) { long j; j = (long) Math.pow(142, 23); System.out.println(j); long w = j%187; System.out.println(w); } }
Dla tak dużych liczb, funkcja Math.pow() nie jest najlepszym rozwiązaniem, gdyż operuje na liczbach zmienno-przecinkowych. Więcej o tym możesz poczytać tutaj: stackoverflow.com/questions/9956471/wrong-result-by-java-math-pow/21852905 Powinieneś wykonać obliczenia z użyciem obiektu BigInteger. BigInteger j = BigInteger.valueOf(142).pow(23); System.out.println(j); BigInteger w = j.mod(BigInteger.valueOf(187)); System.out.println(w);
Szukając info o krzywych eliptycznych trafiłem tutaj. Dziękuję za bardzo przystępnie i ciekawie podane informacje. Zająłeś moją uwagę dyskretnie i nienachalnie. Ale o krzywych się nie dowiedziałem. :)
świetny kanał, czekam na więcej filmów!
Dzięki, pomysłów jest dużo, trudniej z czasem. Ale na pewno będą kolejne ;)
Co tak mało subów?? Pięknie rozrysowane i przedstawione informacje, które fajnie wpadną w algorytmy zapamietywania naszego mózgu
Dzięki ;). Chyba nie wpasowuje się w algorytm TH-cam
świetny kanał!
dzięki, fajny film!
10:45 Marek odszyfrowuje skrót za pomocą klucza publicznego? To nie tak że za pomocą publicznego da się tylko szyfrować?
Nie istnieje taki sztywny podział, zasada w szyfrowaniu asymetrycznym mówi jedynie, że klucz prywatny posiada tylko osoba która wygenerowała parę kluczy, natomiast klucz publiczny jest ogólnodostępny. Wybór klucza, który służy do szyfrowania a który do deszyfrowania zależy od tego w jakim celu korzystamy z utajniania informacji.
Na przykładzie podanego RSA(klucz publiczny n i e), szyfrujący mając fi(n)=(p-1)(q-1) może łatwo znaleźć przeciwna do e liczbę d to znaczy taka ze e*d==1 mod fi(n) za pomocą tej liczby szyfruje otrzymany hasz^d mod n i go wysyła do odbiorcy z wiadomością. Ten po prostu haszuje wiadomość oraz podnosi otrzymany hash do znanej liczby e mod n(jesli są równe wie ze to jest wiadomość która wysłał nadawca.)
Chodzi o asymetrycznosca a nie to kto odszyfrowuje. W tym przypadku majac klucz publiczny kazdy moze odszyfrowac podpis ale nikt nie moze stworzyc nowego, falszywego bo do tego potrzebny jest klucz prywatny.
Fajny film. Subskrybuję :)
Dzięki ;)
*my wsm tą enigmę rozpracowaliśmy tylko niemcy dodali nowe wirniki i był 1939 więc czasu nie było i daliśmy to anglikom
ale poza tym super film!
Wszystko da sie złamacz wystarczy upór i czas więc nie wciskaj kitu mi tu
Dlaczego 1 modulo 160 daje wynik 161?
Dobrze wyłapane;) Zobacz, że ten zapis różni się od poprzednich tym, gdzie stawiany jest nawias.
To tzw. operacja przystawania lub inaczej kongruencji. Zapis z filmu pokrywa się
z zapisem zastosowanym w książce Podstawy Kryptografii Marcina Karbowskiego.
Nie opisałem operacji przystawania, bo wydawało mi się, że komplikuje całość algorytmu
Chłopcze, który nagrał film.
Poniżej informacja o człowieku, który złamał enigmę:
Marian Rejewski urodził się 16 sierpnia 1905 r. w Bydgoszczy. W 1929 r. ukończył studia matematyczne na uniwersytecie w Poznaniu. W międzyczasie zainteresował się nim polski wywiad wojskowy, tzw. dwójka, czyli Oddział II Sztabu Generalnego Wojska Polskiego. Przeszedł kurs kryptologii, po czym został zatrudniony na niepełny etat na stanowisku cywilnym w poznańskim oddziale Biura Szyfrów Oddziału II. Jednocześnie pracował na Uniwersytecie Poznańskim.
Źródło: IPN.
Czy on Ci wyglada na Anglika?
Zawsze będę wdzięczna za to, że zmieniłeś całe moje życie i nadal będę ogłaszać Twoje imię, aby świat wiedział, że dzięki niewielkiej inwestycji uratowałeś mnie przed ogromnym długiem finansowym. Dziękuję pani Evelyn Morgan. . . .
Jest naprawdę niesamowita swoimi umiejętnościami. Zmieniła moje 0,5 BTC na 2,1 BTC.
Na początku byłem sceptyczny, dopóki nie zdecydowałem się spróbować. Jego ogromne plony są niesamowite! Nie mogę powiedzieć zbyt wiele.
Jak mogę się z Tobą skontaktować? Muszę zacząć inwestować.
Jest dostępna w TELEGRAMACH z użytkownikiem wymienionym poniżej.
@Strategiesevelyn ⬅ to jej identyfikator użytkownika
Czy polecasz iść do technikum na ten kierunek? Mam 14 lat i zastanawiam się nad technikum z programowaniem i technikum z cyberbezpieczeństwem. W tym drugim będzie właśnie kryptografia oraz algorytmika i szkoła ta jest pod opieką wojska co umożliwia w nim pracę. Od sporego czasu programuję i chciałem iść do technikum z programowaniem ale to cyberbezpieczeństwo wygląda bardzo ciekawie. Czy w kryptografii używa się programowania i jaki kierunek ty byś mi tak prywatnie polecił?
Cześć,
Zarówno pójscie w kierunku programowania czy cyberbezpieczeństwa będzie rozwojowe. Obydwa kierunki są bardzo ogólne i rozległe, ale zapewniają duże możliwości jesli chodzi o znalezienie pracy. W programowaniu jak i cyberbezpieczęństwie używa się kryptografii, oczywiście zalezy co robisz. Program nauczania na tak ogólnych kierunkach da Ci tylko podstawy jesli chodzi o zagadnienia kryptograficzne. Zapewne będziesz musiał sam poprzez naukę poza programową zgłebiać zagadnienia.
Programowanie - możesz mieć podstawy wiedzy o kryptografii, nie wieksze niż te zaprezentowane w filmie. Ale tutaj także masz szanse na ciekawe projekty, szyfrowanie dnaych, implementacje podpisów.
Cyberbezpieczeństwo - wymaga nieco większej wiedzy, musisz być na bieżąco ze wszystkimi nowościami, mozesz tworzyć zabezpieczenia, uzywac znanych algorytmów, koszystać z narzedzie wykorzytujących kryptografie.
Osobiście wybrałbym programowanie i uczył się sam kryptografii, a dlaczego? Bo lubie tworzyć, bardziej interesuje mnie rozwiązywanie zgadnień logicznych.
jak wybrales liczbe e?
Witam!
Mamy 5000 różnych przypadkowych znaków (litery duże i małe, znaki specjalne, liczby). Wśród nich jest zawarty X znakowy ciąg znaków, zaczynający się w przypadkowym miejscu. Czy jest szansa na odgadnięcie, gdzie ten ciąg znaków się zaczyna i z ilu znaków się składa? Ile czasu by zajęło odnalezienie takiego ciągu znaków hasła? Można to jakoś policzyć? Dodam jeszcze, że można mieć wgląd w ten ciąg 5 tys. znaków, a w drugiej opcji wiemy tylko, że to ciąg przypadkowych znaków.
Jeśli dobrze rozumiem, do tego celu możemmy użyć jedynie metody "Brutal Force" . Ogólna złożoność ataku brutalnej siły można ocenić jako O(N^X), gdzie:
N to liczba dostępnych znaków.
X to długość hasła lub ciągu znaków.
dla takich zalożeń to 5000 do potęgi X. Do tego nie wiemy ile X wynosi więc trzeba byloby wykonać 5000^1 + 5000^2 + ... +5000^X operacji.
teraz kolejne zalożenie ile takich operacji wykona komputer na sekunde.
Oczywiście to wszystko tylko zalożenia, ale przy tak wielu znakach i braku informacji o dlugości hasła komputery nie są w stanie odgadnać takiej kombinacji w jakimś mieszalnym czasie
Bardzo dziękuję za rzeczowe wyjaśnienie 👍.
5:11 - mówisz 161 piszesz 181 ;)
Niezły babol; ). Faktycznie, dobrze powiedziałem, ale źle napisałem. Dobrze wyłapane ;)
@@programowalny no zdarza się. Ps w czym robisz takie fajne animacjie z tą rączką i wogóle... ?
@@ukaszn3349 Jest kilka programów do tzw. whiteboard animation. Ja używam programu Videoscribe do samych animacji z rączką. Jeśli tworzę własne obrazki to zwykle za pomocą Inkscape. Audacity do nagrywania głosu i Camtasii do sklejania całości. Wybrałem videoscribe ze względu na niski próg wejścia, ale już szukam alternatywy bo brakuje mi kilku funkcjonalności w programie.
@@programowalny KURDEEE a ja się zastanawiam czm 181 / 7 to 23
Domyslam sie ze zasada dzialania RSA jest uroszczona ale wynika z niej ze literze odpowiada zawsze ten sam kod? Jakkolwiek skomplikowana jest metoda jego obliczania wychodzi z tego szyfr monoalfabetyczny do zlamania metodami znanymi od tysiecy lat?
RSA szyfruje cały tekst nie pojedynczy znak. Jak to działa jest nieco skomplikowane i zależy od konkretnej implementacji algorytmu. Tutaj opisane są metody zamiany ciągu znaków na liczbę stosowane w kryptografii crypto.stackexchange.com/questions/3617/how-do-ciphers-change-plaintext-into-numeric-digits-for-computing/37855
Co ty mowisz czlowieku, to Polacy złamali enigme, nie Anglicy. Pierwsze szyfry enigmy polacy potrafili łamać kilka lat przed wojna, wtedy ani Anglicy, ani Francuzi, ani Amerykanie nie mieli o tym zielonego pojecia.
Nie wprowadzaj ludzi w błąd.
Dokładnie, wytknąłem to temu chłopcowi.
5:25 sprawdzilem niestety wynik jest 161 a nie 65, wynik 142^23 = 9223372036854775807 nastepnie modulo 187 z tego wyniku daje wynik 161, a nie 65 jak sugeruje lektor.
tu jest gotowy kod
class Rsa {
public static void main(String[] args) {
long j;
j = (long) Math.pow(142, 23);
System.out.println(j);
long w = j%187;
System.out.println(w);
}
}
Dla tak dużych liczb, funkcja Math.pow() nie jest najlepszym rozwiązaniem, gdyż operuje na liczbach zmienno-przecinkowych. Więcej o tym możesz poczytać tutaj: stackoverflow.com/questions/9956471/wrong-result-by-java-math-pow/21852905
Powinieneś wykonać obliczenia z użyciem obiektu BigInteger.
BigInteger j = BigInteger.valueOf(142).pow(23);
System.out.println(j);
BigInteger w = j.mod(BigInteger.valueOf(187));
System.out.println(w);