Podstawy kryptografii w 12 min.

แชร์
ฝัง
  • เผยแพร่เมื่อ 24 ม.ค. 2025

ความคิดเห็น • 52

  • @pralkatv3485
    @pralkatv3485 2 ปีที่แล้ว +7

    Szukając info o krzywych eliptycznych trafiłem tutaj. Dziękuję za bardzo przystępnie i ciekawie podane informacje. Zająłeś moją uwagę dyskretnie i nienachalnie. Ale o krzywych się nie dowiedziałem. :)

  • @simonluv1319
    @simonluv1319 3 ปีที่แล้ว +3

    świetny kanał, czekam na więcej filmów!

    • @programowalny
      @programowalny  3 ปีที่แล้ว +1

      Dzięki, pomysłów jest dużo, trudniej z czasem. Ale na pewno będą kolejne ;)

  • @matimozg
    @matimozg ปีที่แล้ว +1

    Co tak mało subów?? Pięknie rozrysowane i przedstawione informacje, które fajnie wpadną w algorytmy zapamietywania naszego mózgu

    • @programowalny
      @programowalny  ปีที่แล้ว

      Dzięki ;). Chyba nie wpasowuje się w algorytm TH-cam

  • @Tymoteuszchannel
    @Tymoteuszchannel ปีที่แล้ว

    świetny kanał!

  • @mikolajborek1881
    @mikolajborek1881 ปีที่แล้ว

    dzięki, fajny film!

  • @stami8051
    @stami8051 3 ปีที่แล้ว +5

    10:45 Marek odszyfrowuje skrót za pomocą klucza publicznego? To nie tak że za pomocą publicznego da się tylko szyfrować?

    • @programowalny
      @programowalny  3 ปีที่แล้ว +4

      Nie istnieje taki sztywny podział, zasada w szyfrowaniu asymetrycznym mówi jedynie, że klucz prywatny posiada tylko osoba która wygenerowała parę kluczy, natomiast klucz publiczny jest ogólnodostępny. Wybór klucza, który służy do szyfrowania a który do deszyfrowania zależy od tego w jakim celu korzystamy z utajniania informacji.

    • @danielborkowski94
      @danielborkowski94 3 ปีที่แล้ว +2

      Na przykładzie podanego RSA(klucz publiczny n i e), szyfrujący mając fi(n)=(p-1)(q-1) może łatwo znaleźć przeciwna do e liczbę d to znaczy taka ze e*d==1 mod fi(n) za pomocą tej liczby szyfruje otrzymany hasz^d mod n i go wysyła do odbiorcy z wiadomością. Ten po prostu haszuje wiadomość oraz podnosi otrzymany hash do znanej liczby e mod n(jesli są równe wie ze to jest wiadomość która wysłał nadawca.)

    • @romansiry637
      @romansiry637 3 ปีที่แล้ว +1

      Chodzi o asymetrycznosca a nie to kto odszyfrowuje. W tym przypadku majac klucz publiczny kazdy moze odszyfrowac podpis ale nikt nie moze stworzyc nowego, falszywego bo do tego potrzebny jest klucz prywatny.

  • @KupujemyBrzydkieMieszkania
    @KupujemyBrzydkieMieszkania 3 ปีที่แล้ว +4

    Fajny film. Subskrybuję :)

  • @agaggaaggege
    @agaggaaggege ปีที่แล้ว +1

    *my wsm tą enigmę rozpracowaliśmy tylko niemcy dodali nowe wirniki i był 1939 więc czasu nie było i daliśmy to anglikom
    ale poza tym super film!

  • @icubeTechtips
    @icubeTechtips 2 หลายเดือนก่อน +1

    Wszystko da sie złamacz wystarczy upór i czas więc nie wciskaj kitu mi tu

  • @bartox-tt4pg
    @bartox-tt4pg 3 ปีที่แล้ว +5

    Dlaczego 1 modulo 160 daje wynik 161?

    • @programowalny
      @programowalny  3 ปีที่แล้ว +2

      Dobrze wyłapane;) Zobacz, że ten zapis różni się od poprzednich tym, gdzie stawiany jest nawias.
      To tzw. operacja przystawania lub inaczej kongruencji. Zapis z filmu pokrywa się
      z zapisem zastosowanym w książce Podstawy Kryptografii Marcina Karbowskiego.
      Nie opisałem operacji przystawania, bo wydawało mi się, że komplikuje całość algorytmu

  • @kierunektrener-zarabiajwie8842
    @kierunektrener-zarabiajwie8842 8 ชั่วโมงที่ผ่านมา

    Chłopcze, który nagrał film.
    Poniżej informacja o człowieku, który złamał enigmę:
    Marian Rejewski urodził się 16 sierpnia 1905 r. w Bydgoszczy. W 1929 r. ukończył studia matematyczne na uniwersytecie w Poznaniu. W międzyczasie zainteresował się nim polski wywiad wojskowy, tzw. dwójka, czyli Oddział II Sztabu Generalnego Wojska Polskiego. Przeszedł kurs kryptologii, po czym został zatrudniony na niepełny etat na stanowisku cywilnym w poznańskim oddziale Biura Szyfrów Oddziału II. Jednocześnie pracował na Uniwersytecie Poznańskim.
    Źródło: IPN.
    Czy on Ci wyglada na Anglika?

  • @samanthaven
    @samanthaven ปีที่แล้ว +18

    Zawsze będę wdzięczna za to, że zmieniłeś całe moje życie i nadal będę ogłaszać Twoje imię, aby świat wiedział, że dzięki niewielkiej inwestycji uratowałeś mnie przed ogromnym długiem finansowym. Dziękuję pani Evelyn Morgan. . . .

    • @rodridiazmanic
      @rodridiazmanic ปีที่แล้ว

      Jest naprawdę niesamowita swoimi umiejętnościami. Zmieniła moje 0,5 BTC na 2,1 BTC.

    • @HanaJohnson
      @HanaJohnson ปีที่แล้ว

      Na początku byłem sceptyczny, dopóki nie zdecydowałem się spróbować. Jego ogromne plony są niesamowite! Nie mogę powiedzieć zbyt wiele.

    • @GabrielLoft
      @GabrielLoft ปีที่แล้ว

      Jak mogę się z Tobą skontaktować? Muszę zacząć inwestować.

    • @samanthaven
      @samanthaven ปีที่แล้ว

      Jest dostępna w TELEGRAMACH z użytkownikiem wymienionym poniżej.

    • @samanthaven
      @samanthaven ปีที่แล้ว

      @Strategiesevelyn ⬅ to jej identyfikator użytkownika

  • @bananasuo2048
    @bananasuo2048 2 ปีที่แล้ว +2

    Czy polecasz iść do technikum na ten kierunek? Mam 14 lat i zastanawiam się nad technikum z programowaniem i technikum z cyberbezpieczeństwem. W tym drugim będzie właśnie kryptografia oraz algorytmika i szkoła ta jest pod opieką wojska co umożliwia w nim pracę. Od sporego czasu programuję i chciałem iść do technikum z programowaniem ale to cyberbezpieczeństwo wygląda bardzo ciekawie. Czy w kryptografii używa się programowania i jaki kierunek ty byś mi tak prywatnie polecił?

    • @programowalny
      @programowalny  2 ปีที่แล้ว +2

      Cześć,
      Zarówno pójscie w kierunku programowania czy cyberbezpieczeństwa będzie rozwojowe. Obydwa kierunki są bardzo ogólne i rozległe, ale zapewniają duże możliwości jesli chodzi o znalezienie pracy. W programowaniu jak i cyberbezpieczęństwie używa się kryptografii, oczywiście zalezy co robisz. Program nauczania na tak ogólnych kierunkach da Ci tylko podstawy jesli chodzi o zagadnienia kryptograficzne. Zapewne będziesz musiał sam poprzez naukę poza programową zgłebiać zagadnienia.
      Programowanie - możesz mieć podstawy wiedzy o kryptografii, nie wieksze niż te zaprezentowane w filmie. Ale tutaj także masz szanse na ciekawe projekty, szyfrowanie dnaych, implementacje podpisów.
      Cyberbezpieczeństwo - wymaga nieco większej wiedzy, musisz być na bieżąco ze wszystkimi nowościami, mozesz tworzyć zabezpieczenia, uzywac znanych algorytmów, koszystać z narzedzie wykorzytujących kryptografie.
      Osobiście wybrałbym programowanie i uczył się sam kryptografii, a dlaczego? Bo lubie tworzyć, bardziej interesuje mnie rozwiązywanie zgadnień logicznych.

  • @emeldzi8275
    @emeldzi8275 2 ปีที่แล้ว

    jak wybrales liczbe e?

  • @bleblebleblablabla9602
    @bleblebleblablabla9602 ปีที่แล้ว

    Witam!
    Mamy 5000 różnych przypadkowych znaków (litery duże i małe, znaki specjalne, liczby). Wśród nich jest zawarty X znakowy ciąg znaków, zaczynający się w przypadkowym miejscu. Czy jest szansa na odgadnięcie, gdzie ten ciąg znaków się zaczyna i z ilu znaków się składa? Ile czasu by zajęło odnalezienie takiego ciągu znaków hasła? Można to jakoś policzyć? Dodam jeszcze, że można mieć wgląd w ten ciąg 5 tys. znaków, a w drugiej opcji wiemy tylko, że to ciąg przypadkowych znaków.

    • @programowalny
      @programowalny  ปีที่แล้ว

      Jeśli dobrze rozumiem, do tego celu możemmy użyć jedynie metody "Brutal Force" . Ogólna złożoność ataku brutalnej siły można ocenić jako O(N^X), gdzie:
      N to liczba dostępnych znaków.
      X to długość hasła lub ciągu znaków.
      dla takich zalożeń to 5000 do potęgi X. Do tego nie wiemy ile X wynosi więc trzeba byloby wykonać 5000^1 + 5000^2 + ... +5000^X operacji.
      teraz kolejne zalożenie ile takich operacji wykona komputer na sekunde.
      Oczywiście to wszystko tylko zalożenia, ale przy tak wielu znakach i braku informacji o dlugości hasła komputery nie są w stanie odgadnać takiej kombinacji w jakimś mieszalnym czasie

    • @bleblebleblablabla9602
      @bleblebleblablabla9602 ปีที่แล้ว

      Bardzo dziękuję za rzeczowe wyjaśnienie 👍.

  • @ukaszn3349
    @ukaszn3349 3 ปีที่แล้ว +4

    5:11 - mówisz 161 piszesz 181 ;)

    • @programowalny
      @programowalny  3 ปีที่แล้ว

      Niezły babol; ). Faktycznie, dobrze powiedziałem, ale źle napisałem. Dobrze wyłapane ;)

    • @ukaszn3349
      @ukaszn3349 3 ปีที่แล้ว +1

      @@programowalny no zdarza się. Ps w czym robisz takie fajne animacjie z tą rączką i wogóle... ?

    • @programowalny
      @programowalny  3 ปีที่แล้ว +1

      @@ukaszn3349 Jest kilka programów do tzw. whiteboard animation. Ja używam programu Videoscribe do samych animacji z rączką. Jeśli tworzę własne obrazki to zwykle za pomocą Inkscape. Audacity do nagrywania głosu i Camtasii do sklejania całości. Wybrałem videoscribe ze względu na niski próg wejścia, ale już szukam alternatywy bo brakuje mi kilku funkcjonalności w programie.

    • @gameshoot8571
      @gameshoot8571 2 ปีที่แล้ว

      @@programowalny KURDEEE a ja się zastanawiam czm 181 / 7 to 23

  • @romansiry637
    @romansiry637 3 ปีที่แล้ว +1

    Domyslam sie ze zasada dzialania RSA jest uroszczona ale wynika z niej ze literze odpowiada zawsze ten sam kod? Jakkolwiek skomplikowana jest metoda jego obliczania wychodzi z tego szyfr monoalfabetyczny do zlamania metodami znanymi od tysiecy lat?

    • @programowalny
      @programowalny  3 ปีที่แล้ว

      RSA szyfruje cały tekst nie pojedynczy znak. Jak to działa jest nieco skomplikowane i zależy od konkretnej implementacji algorytmu. Tutaj opisane są metody zamiany ciągu znaków na liczbę stosowane w kryptografii crypto.stackexchange.com/questions/3617/how-do-ciphers-change-plaintext-into-numeric-digits-for-computing/37855

  • @krzysiek-ep2vm
    @krzysiek-ep2vm ปีที่แล้ว +1

    Co ty mowisz czlowieku, to Polacy złamali enigme, nie Anglicy. Pierwsze szyfry enigmy polacy potrafili łamać kilka lat przed wojna, wtedy ani Anglicy, ani Francuzi, ani Amerykanie nie mieli o tym zielonego pojecia.
    Nie wprowadzaj ludzi w błąd.

  • @piotrz9546
    @piotrz9546 3 ปีที่แล้ว +1

    5:25 sprawdzilem niestety wynik jest 161 a nie 65, wynik 142^23 = 9223372036854775807 nastepnie modulo 187 z tego wyniku daje wynik 161, a nie 65 jak sugeruje lektor.
    tu jest gotowy kod
    class Rsa {
    public static void main(String[] args) {
    long j;
    j = (long) Math.pow(142, 23);
    System.out.println(j);
    long w = j%187;
    System.out.println(w);
    }
    }

    • @programowalny
      @programowalny  3 ปีที่แล้ว +4

      Dla tak dużych liczb, funkcja Math.pow() nie jest najlepszym rozwiązaniem, gdyż operuje na liczbach zmienno-przecinkowych. Więcej o tym możesz poczytać tutaj: stackoverflow.com/questions/9956471/wrong-result-by-java-math-pow/21852905
      Powinieneś wykonać obliczenia z użyciem obiektu BigInteger.
      BigInteger j = BigInteger.valueOf(142).pow(23);
      System.out.println(j);
      BigInteger w = j.mod(BigInteger.valueOf(187));
      System.out.println(w);