Попали на небеса американец, китаец и русский, Бог говорит им: "Назовите мне число которого я не знаю и я пущю вас в рай" "первым вышел американец" -Миллион! -Знаю такое! "вышел китаец" -Kвадриллион! -Tоже знаю! "наконец, вышел русский" -ДОХ%Я! -А сколько это? -А ты иди к рабочему у начала железной дороги и спроси! "Бог телепортировался" -Мужик, а сколько это:"ДОХУЯ"? -А ты иди по железной дороге и считай! Как дойдёшь до числа:"ОЙ ДА НА#УЙ ЭТО ВСЁ!" это будет только половина!
"В лоб" крипту не дешифруешь. Но мне кажется, так делать никто и не собирался! Но, конечно, попытка визуализировать математические подсчёты - гениальна!
Это максимально, а в среднем будет чуть меньше 2^256, но с увеличением количество прогонов среднее будет приближаться к 2^256. Например: Посадили 30 человек. 10 из них угадала на предпредпоследней попытке, 10 на предпоследней, 10 на последней. В среднем количество попыток 2^256 - 1, но посадят так 10 000 человек и среднее будет ближе к 2^256. Так понял я.
@@Kokurorokuko Если коротко, то не может среднее равняться максимальному. В вашей логике мне не понятно почему все должны угадывать на последних попытках и никто не будет угадывать на первых. С таким же успехом можно считать (ошибочно), что 10 человек угадают на первой попытке, 10 на второй и 10 на третьей. И в среднем будет со второй попытки. Я так думаю :)
@@SachemDnepr не совсем смотри, наиболее правильно будет предположить, что больше всего угадываний будет на половине пути перебора хэшей и, соответственно, плотность вероятности угадывания будет иметь нормальную форму. То есть мат ожидание - половина от максимального значения попыток, а это (2^256) / 2 то есть 2^255
Шифрование и хеширование - это разные процессы, с разными целями. Так что, в названии более верно было бы использовать хеширование, так как о нем речь и идёт.
да попытались обычную криптографию притянуть к криптовалютам. не сказав, что при майнинге не просто подбирают хеш как на видео, а подбирают хеш по определенному условию, вероятность подобрать которого больше чем все переборы 256-битов. иначе бы действительно не получилось бы смайнить ни одного блока)
Для расшифровки, к нам поможет квантовые компьютеры. Q биты будет одновременно в нескольких состояниях отличие от к нам привычных битей. Но когда реализуется квантовые компьютеры,к моему мнению мы будем использовать другие методы шифрование.
Агент ФБР демонстрирует подчиненным изъятый зашифрованный диск. - Вот, товарищи бойцы, это новая улика. Смит. - Я! - Расшифруй диск. Смит тужится, пыжится, не расшифровать. - Не расшифровать. - Андерсон, помоги Смиту. Пытаются вдвоем, та же ситуация. - Не расшифровать. - Джонс, помогай. Пыхтят втроем. Расшифровать не могут. - Никак не расшифровать, сэр! - А хули вы хотели? Двухсот пятидесяти шести битный AES…
А можно зашифровать файл 2 раза с использованием 2 разных ключей. Или сколько угодно раз, это не имеет значения. Но даже один 256 битный ключ нет смысла расшифровывать, это не возможно. Пример такого ключа "93CC38EC4E6EA7EC69800E297D1FE31B36920252BD213F9A9B7954C71DB8DCAB" Количество комбинаций для метода перебора паролей = 2^256 ≈ 1.1579209e+77 1.1579209e+77 примерно равно 115,792,089,237,316,195,423,570,985,008,687,907,853,269,984,665,640,564,039,457,584,007,913,129,639 (115 сектиллионов). Оценивается, что во вселенной существует примерно 10^80 атомов. Таким образом, количество возможных комбинаций 256-битного ключа превышает количество атомов во вселенной во много раз.
Это задача для квантового 256 qbit вычислителя. Схемы на основе факторизации имеею линейную сложность для квантового вычислителя и экспонента для bit-based вычислителей. Для энтропийных схем не понятно если квантовый вычислитель имеет преимущество так как слишком много способов кастомизации энтропийных кодеррв.
@@SlayzChannel все так, но пока так много кубитов нет в квантовых комплюхтерах. в текущих прототипах около 10ти кубитов, причем они очень дорогие в обслуживании. на постнауке были интересные видосы с доступным объяснением про квантовые вычислители
проще поймать того, кто знает нешифрованное содержимое и.... утюг, паяльник, молоток, гвозди и т.п. и кило-гугл не понадобится. все ключи/замки -- помогают только от честных/ленивых людей.... ))
Можно более впечатляющий пример привести. Любое вычисление - это изменение состояния системы. Любое изменение системы требует энергии. Если собрать вычислительную машину, которая 100% получаемой энергии будет тратить на вычисления, т.е. вообще без потерь, то всей энергии Солнца даже близко не хватит на подбор 256-битного ключа. Энергии взрыва сверхновой должно почти хватить.
Фокус в том, что процессоры фактически тратят 100% энергии на вычисления. Когда процессор что-то вычисляет - он меняет состояние своих транзисторов. Чтобы поменять состояние транзистора (открыт/закрыт) нужна энергия на переключение затвора транзистора. В современном процессоре несколько миллиардов транзисторов, которые меняют свое состояние при вычислении, от этого процессор и нагревается, фактически расходуя 100% энергии на вычисление.
@@GennPen нет. Во-первых, передача сигнала между транзисторами идёт по медным проводникам, у которых есть сопротивление. Во-вторых, большая часть энергии, которую транзистор рассеивает в виде тепла, выделяется _не из-за затрат на переключение_, а потому, что между двумя состояниями есть время, в течение которого изменяется сопротивление транзистора, т.е. он ненадолго превращается в нагреватель.
@Sapolsky Нет, квантовые вычисления опасны только для асимметричного шифрования ( Диффи-Хелмана и его производных) Вычисление симметричных ключей aes-256 квантовые вычисления уменьшают кол-во операций в 2 раза. n^128. Так что можете не переживать за сохранность шифрования системы. А вот за передачу данных по сети будет уже не так безопасна
@Duxa там говорится про 4 миллиарда человек, т.е. примерно половина населения земли. И от 7,9 и от 7,3 - это примерно половина, а в масштабах всего числа эта разница вообще ни о чём
А у меня дипломная работа:«Повышение эффективности SHA-3 Keccak посредством использования постбинарной логики», то есть бинарные, двунарные и сдвиговые операции выполняются не в двоичной логике, а в постбинарной. Вот теперь пытаюсь сделать криптоанализ оценочной стойкости... Программа на C#, интерфейс WPF.
Непоследовательный перебор (псевдослучайный) увеличит шансы? И ещё, ключи генерируются на основе каких-то алгоритмов. Можно их как-то сравнить между собой, чтобы сократить зоны поиска?
зоны поиска сократить нельзя, ибо хеш-функции делаются с равномерным распределением и максимальной нелинейностью. То есть при переборе бесконечности вариантов шанс что n-й бит будет равен 1 точно такой же, как и у любого другого бита, а в входной строке длиной в миллионы символов изменить хоть один, хоть на соседний - хеш изменится полностью. Из первого следует что нет "частых вариантов" и перебор что последовательно, что случайный - все равно. Из второго - невозможно из хеша "прикинуть" возможные варианты входного сообщения. Так же хеш-функции необратимы. То есть не выйдет как с x+2=5; х=3. Тут x | 1 = 1; х=1 или х=0 Однако есть способы ускорить взлом. Ты можешь составить таблицу слов-хешей, и встречая хеш сверять с таблицей. Для взлома одного не подойдет, но если хешей много - может очень даже помочь. Однако для таблиц нужно будет овердохуя места. А считать для каждого - овердохуя времени. Для нахождения золотой середины есть такая вещь как радужная таблица. Но и она контрится "солью". А соль в свою очередь контрится временем. А время динамической солью. Ну кароче там сложно. Кста еще есть специальное усложнение хеш-функций, чтоб они вычислялись медленее и подбор шел дольше.
это не совсем так у BTC есть коллизии и реальное количество ключей это 2^160-1 а если брать не 1 ключ, а 50,000,000 ненулевых адресов, то вероятность уже намного выше.
Это не про безопасность, это про цифры. Лучше рассказали бы каким образом 256-битное простое число находится. Потому что если оно из словаря, то суперкомпьютера не понадобится вовсе.
А что если научат квантовый компьютер начать делать данные вычисления, то расчеты были бы другими? Но к сожалению на данный момент квантовый компьютер умеет только быстро складывать 2+2 (
А есть еще такая хитрожопая штука как rainbow-таблицы. И хоть вероятность отыскать там значение нужного хэша мала, при учете того, что "часто" хэшируется одно и тоже тоже значение - эта вероятность все меньше и меньше )) (но, оговорюсь, для блокчейна - одни и те же значения как бы не должны встречаться))
Откуда вывод что для получения сообщения нужно 2^256 попыток? Что вам даст перебор битов хеша если начальное сообщения вы из него не получите? Функция работает только в одну сторону.
возможно имелось ввиду что из-за равномерного распределения пребрав 2^256 слов можно получить все возможные хеши и бла бла, но вообще оч хороший вопрос, ибо по сути в видео лишь описано насколько 2^256 много
Думаю что данные вычисления будут пустотами в будущем, если мы будем живы и как Расса будем развиваться во всех аспектах, потому что для нас данные цифры фактически котируются бесконечностью, а для будущих поколений они будут эквиваленты единице
В теории - очень быстро, за пару месяцев. В реальности имеющиеся квантовые компы не являются "истинно квантовыми", и большинство традиционных алгоритмов (читай вычислений) на них работают примерно также, как на обычных ЦП. Может, я отстал от жизни, так что поправьте, если найдёте что-то интересное.
Да, кажется круто, но если вспомнить что ещё только 50 лет назад люди использовали счёты , то сделав небольшую поправку, можно представить что 256 битного ключа будет мало. Всё относительно. Мдя...
@@ИльдарБулатов-т4х «640КБ должно быть достаточно для каждого» (640K ought to be enough for anybody) - легендарная фраза, приписывается Биллу Гейтсу, основателю Microsoft, 1981-й год
@@Nick--Name А можно узнать, когда и кому удалось ломануть 256-битный ключ? Не важно чем, транзисотрным или кавнтовым компьютером. А то оказывается, что все симметричное шифрование в мире медным тазом накрылось, а никто и не знает.
Ничего он не справится. Всё, что он сделает - инвертирует все 2 в 256 степени хешей одновременно. И вы получите то же самое число исходных данных, где только одно верное. А сортировать исходные данные компьютер за вас не станет
Ну создайте такой алгоритм.. вам Нобель по математике обеспечен)) ( ..на самом деле НЕТ, за математику Нобелевку не дают, но у них есть своя престижная премия)) ..ну и прославитесь на весь мир... раз плёвое дело, чего там.. садитесь изобретать)))
Проблема в том, что все попытки такого анализа показали, что взлом невозможен. Для крипты изначально были выбраны алгоритмы, проверенные и активно используемые в банковской сфере. Они были априори надёжными на тот момент и являются таковыми сейчас.
ru.m.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D1%85%D0%B5%D1%88-%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F Требования
алгоритм необратим. Например x | 1 = 1. У тебя 2 варианта х: 1 и 0. В этих алгоритмах есть потеря начальных данных, из-за чего восстановить их невозможно. Это тебе не квадратное уравнение
Если все перебирать в лоб, то так и будет. Но взлом так не работает - мы живем не в идеальном мире. Для интересующихся: помнится на хабре был популярный обзор атаки SWEET32 для 64 битных блоков.
А теперь пожалуйста видео как при таком 256бит шифровании МВД и ФСБ с легкостью читают нашу почту и другие сообщения??? Ответ сначала передается ключ в нешифрованном виде а затем начинают передавать информацию зашифрованную этим ключом. Ключ в реальном времени считывается и запоминается серверами - и вы голый!!!Все ключи дешифровки находятся на вашем компьютере/телефоне и достаются с помощю программ - троянов от ФСБ и МВД которые не упорно видят антивирусы и если у вас нет программы собственного шифрования с ключом не хранящемся в реестре любое шифрование и обещанную вам безопасность слейте в сартир. Но если вы начнете открыто передавать шифрованный текст/сообщения вам просто отрубят интернет.
кхем. Передается открытый ключ. Единственный способ получить инфу - атака посередине. Но она контрится сертификатом. Никаких вредоносных программ от спец.служб нет. Никакой приватный ключ никто не узнает. Просто ваши переписки, например вк, хранятся на серверах в России и шифруются местным шифрованием, к которому вы никакого дела не имеете. https и прочее лишь для передачи клиент-сервер. На самом сервере все сохраняется так, как выгодно владельцу. Хоть фул в открытой форме. А Раз сервера в России, то и рос. спец.службам надавить на компанию и узнать инфу не сложно. Ведь в теории это работает так: вы отвечаете за свое молчание. Сервер отвечает за свое молчание. Вы оба в домике, вы в безопасности. Ваши данные под защитой. А вот выходить на улицу и передавать сообщения - опасно, ведь все в открытом доступе. По этому там и так много защиты.
@@kkkargeva Гы - (я смеюсь!) А кто вам сказал что нельзя получить ваши сертификаты с помощью КГБ/ФСБ троянов? Кажется вышел даже закон когда любое компьютерно - телефонное (коммуникационное) оборудование должно продаваться с "некоторым???" (очень интересная формулировка)предустановленным русским софтом! Самый маленький троян который я встречал весил меньше 50кб - легко спрятать в любой современной проге. Все это шифрование достаточно надежно если ключ (не менее 512) передан отдельно (в другое время и по другим каналам) . Но ключем может быть любая инфа главное не хранить его и прогу для дешифрования на этом же компе/телефоне - и общайтесь на здоровье!
Ну потому что в ФСБ ничего расшифровывать не надо они и так имеют доступ ко всей информации Яндекс и mail.ru. А вот импортные сервисы им пока не по зубам.
@@Velo-Bomzh Это было давно тому назад ! Если они не смогут читать ваши сообщения на любых(почти) иностранных серверах они просто отрубят эти сервера (такие и сейчас есть и наши "Господа - хорошие" сами ими пользуются.. Вспомните скандал когда в россии хотели запретить айфоны потому что не могли взломать защиту и шифрование. Майкрософт "лег" сразу, за ним Гоогле и другие!!! Стив Джобс держался до последнего (пока не умер). А может от того и умер что ни своим ни чужим шифрование айфонов не отдавал - Очень уж неудобный чел был для ФСБ,ЦРУ,ФБР и прочих любителей заглядывать в чужой карман , чужие штаны и чужие мозги.У Блакберри было свое и очень сильное шифрование - нельзя было не прослушать ни прочитать !!! Много в росии продается Блакберри? Их выжили со всех рынков большинства стран !!! Однако в некоторых странах эти телефоны и сейчас используются правительствами и спецслужбами.
Если речь о хэш-функциях, то нет. Квантовые алгоритмы радикально ускоряют вычисление приватного ключа по известному публичному в современных асимметричных криптографических схемах (RSA, ECDSA), но гораздо хуже работают с хэшами. SHA-256 от них не падёт, в общем
В своё время шифр энигмы тоже казался безупречным. В случае взлома RSA у него самое проблемное место это разложение ключа на простые делители. Поскольку делать их перебор очень длительная задача. Но тем не менее прогресс не стоит на месте. Если б вы знали методику вычисления числа Пи,до начала фундаментального изменения,вы бы охренели от упорства и настойчивости людей,которые чертили курган более мелкие отрезки и вычитывали,высчитывали,пока некто(без спойлеров) показал миру отрицательную систему координат и не упростил все до невозможности.
Поддержать проект можно по ссылкам:
Если вы в России: boosty.to/vertdider
Если вы не в России: www.patreon.com/VertDider
Как в том анекдоте: "... А до**я это сколько? Ну вон видишь рельсы, вот иди по ним и считай шпалы. Как зае****ся это будет только половина..."
Попали на небеса американец, китаец и русский, Бог говорит им:
"Назовите мне число которого я не знаю и я пущю вас в рай"
"первым вышел американец"
-Миллион!
-Знаю такое!
"вышел китаец"
-Kвадриллион!
-Tоже знаю!
"наконец, вышел русский"
-ДОХ%Я!
-А сколько это?
-А ты иди к рабочему у начала железной дороги и спроси!
"Бог телепортировался"
-Мужик, а сколько это:"ДОХУЯ"?
-А ты иди по железной дороге и считай! Как дойдёшь до числа:"ОЙ ДА НА#УЙ ЭТО ВСЁ!" это будет только половина!
@@kexitt2002 И это число меньше того что назвал американес или китаец. Увы
@@sychuan3729 Он не просил назвать самое большое число. Просил назвать такое, какого он не знает.
я нечаянно включил субтитры, и в начале увидел: вот сайт с шаурмой
Это канал с шаурмой
Ахах и правда
АХАХАХАХАХАХАХАХАХАХАХАХА
Остановите мою истерику
вот сайт с шаурмой works, если бы не ты даже не узнал бы🤣
Почти на каждом видосе такое
"В лоб" крипту не дешифруешь. Но мне кажется, так делать никто и не собирался! Но, конечно, попытка визуализировать математические подсчёты - гениальна!
Не в лоб, это как, по анализам.
Если подобрать по готовым листам будет проще.
брутом долго, это факт.
Так как мне сделать это на своём ноутбуке?
Как проабгрэйдить ноут до Kilogoogle? Или какой нужен софт для подсчета хешей?
@@nasmexican- сначала купить его надо.
Зачем? Чтобы система грузилась часами?
@@Leshiy21d и при чем тут веракрипт?
@@cofob Там тоже есть AES
0:43 - Почему в среднем? 2^256 - это всего возможных вариантов. Значит, не "в среднем", а "максимально".
Согласен, там должно быть 2^255
@@ОлегКондратенко-л6з не должно
Это максимально, а в среднем будет чуть меньше 2^256, но с увеличением количество прогонов среднее будет приближаться к 2^256.
Например:
Посадили 30 человек. 10 из них угадала на предпредпоследней попытке, 10 на предпоследней, 10 на последней. В среднем количество попыток 2^256 - 1, но посадят так 10 000 человек и среднее будет ближе к 2^256.
Так понял я.
@@Kokurorokuko Если коротко, то не может среднее равняться максимальному. В вашей логике мне не понятно почему все должны угадывать на последних попытках и никто не будет угадывать на первых.
С таким же успехом можно считать (ошибочно), что 10 человек угадают на первой попытке, 10 на второй и 10 на третьей. И в среднем будет со второй попытки.
Я так думаю :)
@@SachemDnepr не совсем
смотри, наиболее правильно будет предположить, что больше всего угадываний будет на половине пути перебора хэшей и, соответственно, плотность вероятности угадывания будет иметь нормальную форму. То есть мат ожидание - половина от максимального значения попыток, а это (2^256) / 2 то есть 2^255
Наконец то 3Blue1Brown в хорошем переводе, жду следующие выпуске, удачи вам
Автоматические субтитры на заставке шикарны.
Так, что-то мозги подкипели.
классное видео. Спасибо. Побольше бы таких!
"вот сайт с шаурмой works"
Ну наконец-то!
Очень интересно и познавательно! Спасибо за перевод)
Шифрование и хеширование - это разные процессы, с разными целями.
Так что, в названии более верно было бы использовать хеширование, так как о нем речь и идёт.
да попытались обычную криптографию притянуть к криптовалютам. не сказав, что при майнинге не просто подбирают хеш как на видео, а подбирают хеш по определенному условию, вероятность подобрать которого больше чем все переборы 256-битов. иначе бы действительно не получилось бы смайнить ни одного блока)
Оу.. мамкины криптоаналитики и майнеры подъехали... Забавные вы детвора))
@@alexobivatel5180 тебе пишут, что заголовок не соответствует действительности, а ты какую-то блевотину выдаёшь
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Для расшифровки, к нам поможет квантовые компьютеры. Q биты будет одновременно в нескольких состояниях отличие от к нам привычных битей. Но когда реализуется квантовые компьютеры,к моему мнению мы будем использовать другие методы шифрование.
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Очень хотелось бы чтобы переводили PBS тоже. Английский владею, но научную терминологию сложно переваривать пока что, а смотреть хочется.
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Спасибо за перевод.
128-битное ничем не хуже. Такое же МИЛЛИАРДОлетие )
Для полной картины ещё бы и ролик о криптовалюте перевести
Майнкрафт потянет такая система?
Агент ФБР демонстрирует подчиненным изъятый зашифрованный диск.
- Вот, товарищи бойцы, это новая улика. Смит.
- Я!
- Расшифруй диск.
Смит тужится, пыжится, не расшифровать.
- Не расшифровать.
- Андерсон, помоги Смиту.
Пытаются вдвоем, та же ситуация.
- Не расшифровать.
- Джонс, помогай.
Пыхтят втроем. Расшифровать не могут.
- Никак не расшифровать, сэр!
- А хули вы хотели? Двухсот пятидесяти шести битный AES…
Я думал, в конце Джонс приводит подозреваемого, бьёт его молотком по пальцам и получает секретный ключ за 30 секунд..
Терморектальный криптоанализ никто не отменял
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Ректальный декриптограф сделает это намного быстрее.
терморектальный криптоанализ почти всегда эффективней брутфорса
Запросто, но
при условии, что кто-то наизусть помнит эти 256 бит. Полагаю, большинство на них даже не смотрели.
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Очень классно представлено большое число в видео!
А можно зашифровать файл 2 раза с использованием 2 разных ключей.
Или сколько угодно раз, это не имеет значения.
Но даже один 256 битный ключ нет смысла расшифровывать, это не возможно.
Пример такого ключа "93CC38EC4E6EA7EC69800E297D1FE31B36920252BD213F9A9B7954C71DB8DCAB"
Количество комбинаций для метода перебора паролей = 2^256 ≈ 1.1579209e+77
1.1579209e+77 примерно равно 115,792,089,237,316,195,423,570,985,008,687,907,853,269,984,665,640,564,039,457,584,007,913,129,639 (115 сектиллионов).
Оценивается, что во вселенной существует примерно 10^80 атомов. Таким образом, количество возможных комбинаций 256-битного ключа превышает количество атомов во вселенной во много раз.
Не обязательно перебирать все варианты, можно использовать словари (если известен примерный вид открытого текста)
Какого текста?
@@cynic3859 Того, что шифруют или хэшируют
@@Unresolver Слова "манускрипт Войнича" ни на что не намекают?
+, 256 битное шифрование не безопасное
Забыли советский калькулятор моей бабушки учесть, тогда точно бы подобрали))
Счёты
@@Halabalooza Абак...
Это задача для квантового 256 qbit вычислителя. Схемы на основе факторизации имеею линейную сложность для квантового вычислителя и экспонента для bit-based вычислителей. Для энтропийных схем не понятно если квантовый вычислитель имеет преимущество так как слишком много способов кастомизации энтропийных кодеррв.
я вроде нихуя не понял, но вроде понял, что ты хотел сказать, что квантовый комп смог бы расшифровать все это, но не уверен, я правильно понял ?
@@SlayzChannel все так, но пока так много кубитов нет в квантовых комплюхтерах. в текущих прототипах около 10ти кубитов, причем они очень дорогие в обслуживании. на постнауке были интересные видосы с доступным объяснением про квантовые вычислители
А где можно скачать килогугл++? Есть бесплатная версия?
Любой младший лейтенант из фсб сольет тебе за литр на флешку
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
проще поймать того, кто знает нешифрованное содержимое и.... утюг, паяльник, молоток, гвозди и т.п.
и кило-гугл не понадобится. все ключи/замки -- помогают только от честных/ленивых людей.... ))
А кого ты собираешься ловить? их даже АНБ не может вычислить. А те которые не прячутся так на них даже танкам не проедешь.
Можно более впечатляющий пример привести. Любое вычисление - это изменение состояния системы. Любое изменение системы требует энергии. Если собрать вычислительную машину, которая 100% получаемой энергии будет тратить на вычисления, т.е. вообще без потерь, то всей энергии Солнца даже близко не хватит на подбор 256-битного ключа. Энергии взрыва сверхновой должно почти хватить.
Фокус в том, что процессоры фактически тратят 100% энергии на вычисления. Когда процессор что-то вычисляет - он меняет состояние своих транзисторов. Чтобы поменять состояние транзистора (открыт/закрыт) нужна энергия на переключение затвора транзистора. В современном процессоре несколько миллиардов транзисторов, которые меняют свое состояние при вычислении, от этого процессор и нагревается, фактически расходуя 100% энергии на вычисление.
@@GennPen нет.
Во-первых, передача сигнала между транзисторами идёт по медным проводникам, у которых есть сопротивление.
Во-вторых, большая часть энергии, которую транзистор рассеивает в виде тепла, выделяется _не из-за затрат на переключение_, а потому, что между двумя состояниями есть время, в течение которого изменяется сопротивление транзистора, т.е. он ненадолго превращается в нагреватель.
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Новости спустя 20 лет:
"Из-за устаревшего 256-битного шифрования были взломаны сервера *вставьте сюда название компании*"
Ну вообще алгоритм ша2 уже дискредитировали лет 5 назад))
@Sapolsky Нет, квантовые вычисления опасны только для асимметричного шифрования ( Диффи-Хелмана и его производных)
Вычисление симметричных ключей aes-256 квантовые вычисления уменьшают кол-во операций в 2 раза. n^128. Так что можете не переживать за сохранность шифрования системы. А вот за передачу данных по сети будет уже не так безопасна
@@BlureAbility терморектальным криптоанализатором?
На самом деле хэши никто не перебирает. Перебирают базы слов а потом сравнивают с хешем
атака по времени: да да, пошла я нахер
Вернёмся в прошлое чтобы взломать пароль
2:23 *- Примерно вы ошиблись на пол миллиарда человек. Сейчас цифра переваливает за 7.9 млрд людей.*
Да что ты, сам считал или откуда взята цифра ? С онлайн счётчика ? Никогда не понимал таких людей
@@akakasian1700 Везде пишут, что уже больше 7.85 млрд., а где-то пишут, что уже более 7.9 млрд. Если не умеете пользоваться гугл поиском, не лезьте.
@Duxa там говорится про 4 миллиарда человек, т.е. примерно половина населения земли. И от 7,9 и от 7,3 - это примерно половина, а в масштабах всего числа эта разница вообще ни о чём
круто, классно
Старый компьютерный анектдот:
Вопрос какой самый лый лучший архиватор
Ответ - хэш функция)
Обратно как???
Это билет в один конец, плюс он перед вычислением через блендер мух, котлеты и говно перемешивает
@@Roman_Gennadevich подбирать используя триллиарды триллиардов галактик в надежде получить исходный файл
А у меня дипломная работа:«Повышение эффективности SHA-3 Keccak посредством использования постбинарной логики», то есть бинарные, двунарные и сдвиговые операции выполняются не в двоичной логике, а в постбинарной. Вот теперь пытаюсь сделать криптоанализ оценочной стойкости... Программа на C#, интерфейс WPF.
Успеха. Мне даже интересно стало
А теперь можно простыми словами, окончание видео😅 несовместимы понятно, а для вас я как понимаю это было легко
Да прибудет с тобой сила бро.
Звучит интересно, вот только с момента выхода кеччака я ни разу не видел, где бы он применялся ) я имею виду, в прикладных программах
Из всего что ты написал я понял только то что у тебя дипломная работа
Очень интересно, но я ничего не понял
Я такая же х¥йня
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Давайте, зашифруйте что-нибудь, а я пока схожу за паяльником. Могу и канифоль прихватить, у меня много :-)
Лайк!
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Непоследовательный перебор (псевдослучайный) увеличит шансы? И ещё, ключи генерируются на основе каких-то алгоритмов. Можно их как-то сравнить между собой, чтобы сократить зоны поиска?
Нет не увеличит. Но если известно что например прообраз это фраза на английском языке, то можно по словарю генерировать, это ускорит подбор.
зоны поиска сократить нельзя, ибо хеш-функции делаются с равномерным распределением и максимальной нелинейностью. То есть при переборе бесконечности вариантов шанс что n-й бит будет равен 1 точно такой же, как и у любого другого бита, а в входной строке длиной в миллионы символов изменить хоть один, хоть на соседний - хеш изменится полностью. Из первого следует что нет "частых вариантов" и перебор что последовательно, что случайный - все равно. Из второго - невозможно из хеша "прикинуть" возможные варианты входного сообщения.
Так же хеш-функции необратимы. То есть не выйдет как с x+2=5; х=3. Тут x | 1 = 1; х=1 или х=0
Однако есть способы ускорить взлом.
Ты можешь составить таблицу слов-хешей, и встречая хеш сверять с таблицей. Для взлома одного не подойдет, но если хешей много - может очень даже помочь.
Однако для таблиц нужно будет овердохуя места. А считать для каждого - овердохуя времени. Для нахождения золотой середины есть такая вещь как радужная таблица.
Но и она контрится "солью". А соль в свою очередь контрится временем. А время динамической солью. Ну кароче там сложно.
Кста еще есть специальное усложнение хеш-функций, чтоб они вычислялись медленее и подбор шел дольше.
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
это не совсем так
у BTC есть коллизии и реальное количество ключей это 2^160-1
а если брать не 1 ключ, а 50,000,000 ненулевых адресов, то вероятность уже намного выше.
А что будут делать когда мощностей не хватит на решение задач или расходы будут превышать доходы?
i3 подойдёт?
Не понял в конце, так если создать интегральную схему, то ещё ведь быстрее считаться будет и взломать можно будет?
Привет Шум Шумов. Нет, такие ИС всего лишь в несколько раз эффективнее обычных GPU. Там всё равно остаётся 250 двоичных порядков
Да, примерно за 300 млрд лет.
А за сколько времени интегральные схемы угадывают эти ША коды?
За 15 минут все майнеры вместе могут подобрать 40 битов из 256, вот можешь посчитать сколько надо чтобы все перебрать.
Класс.
Но лучше бы если бы переводили руссифицированный вариант и избегали таких словечек как ДжиПиЮ, а говорили например ГПУ.
А как вы расшифровываете ГПУ?
@@imholynx графикс просессинг юнит
@@kirillernandez8838 ... унит
@@imholynx грфическое процессорное устройство или типо того
Примерно как БФГ (биг факинг ган)
В общем сложно будет взломать
Пожалуйста сделайте видео,где подробно объясняется про стрелочную нотация конвея.Очень интересно,но я не могу понять.
Конвея? Мб, Кнута?
@@TheKinoGo Есть Конвей,Кнут,Боуерс,гиперстепенной факториал.Но теперь я уже знаю как это работает.
@@TheKinoGo Нотация Кнута давольно слабая,и медленная...очееень медленная.А нотация Конвея просто немного сильнее.
@@life7052 Не знал про этих ребят. Почитаю на досуге.
@@TheKinoGo Если будет что-то непонятно,можешь спросить.
Где-то я уже это видел!!!...
апуеть что я посмотрел
Это не про безопасность, это про цифры. Лучше рассказали бы каким образом 256-битное простое число находится. Потому что если оно из словаря, то суперкомпьютера не понадобится вовсе.
Алгоритмы SHA предназначены для защиты исходного слова, так что поиск кодировки через подбор изначального слова - не очень актуальная задача.
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Я с 2030-ого года.Сейчас это изи вычислить
Конечно его не используют шас же квантовая шифрование
А что если научат квантовый компьютер начать делать данные вычисления, то расчеты были бы другими? Но к сожалению на данный момент квантовый компьютер умеет только быстро складывать 2+2 (
Класс! Шикарные примеры!
Никто:
Субтитры: _вот сайт с шаурмой_
Кароче говоря, абсолютно безопасное
смотрел это видео без перевода, с переводом намного удобнее)
Так а тот же алгоритм, только не с ноутбуками и ГПУ, а вот этими спец схемами, что будет?
Если взять все которые сейчас есть на нашей планете то чтобы подобрать один код понадобится примерно 300 млрд лет.
Надеюсь в дальнейшем будет больше переводов этого канала
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
А есть еще такая хитрожопая штука как rainbow-таблицы. И хоть вероятность отыскать там значение нужного хэша мала, при учете того, что "часто" хэшируется одно и тоже тоже значение - эта вероятность все меньше и меньше )) (но, оговорюсь, для блокчейна - одни и те же значения как бы не должны встречаться))
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Откуда вывод что для получения сообщения нужно 2^256 попыток? Что вам даст перебор битов хеша если начальное сообщения вы из него не получите? Функция работает только в одну сторону.
возможно имелось ввиду что из-за равномерного распределения пребрав 2^256 слов можно получить все возможные хеши и бла бла, но вообще оч хороший вопрос, ибо по сути в видео лишь описано насколько 2^256 много
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Переведите перый ролик пожалуйста.
Думаю что данные вычисления будут пустотами в будущем, если мы будем живы и как Расса будем развиваться во всех аспектах, потому что для нас данные цифры фактически котируются бесконечностью, а для будущих поколений они будут эквиваленты единице
че ты несешь вообще
Если так то почему нельзя по заданному sha 256 генерировать файлы
Потому что при расчете хешей используются необратимые вычисления. То есть например A + B = C. Зная C, мы не можем понять, какие были A и B.
@@arm-architector да, но мы можем получить функцию которая показывает всевозможные a и b для заданного c.
А вправду за какое количество времени можно подобрать 256 бит на квантовых вычислениях?
В теории - очень быстро, за пару месяцев. В реальности имеющиеся квантовые компы не являются "истинно квантовыми", и большинство традиционных алгоритмов (читай вычислений) на них работают примерно также, как на обычных ЦП. Может, я отстал от жизни, так что поправьте, если найдёте что-то интересное.
1 терморектальный криптоанализатор расшифровывает SHA256 секунд за за 10.
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Кляты шахтеры мой пароль от вконтактика подбирают!
Да, кажется круто, но если вспомнить что ещё только 50 лет назад люди использовали счёты , то сделав небольшую поправку, можно представить что 256 битного ключа будет мало. Всё относительно. Мдя...
Уже прогресс остановился, процессоры практически не становятся мощнее
Представляете, как нам смешно это слушать в 2030 году?
Не смешно будет...
@G EY мы из 3077 у нас 7³⁴² шифр
А почему? Мощности настолько радикально не вырастут и вообще говоря вероятно никогда
@@ИльдарБулатов-т4х «640КБ должно быть достаточно для каждого» (640K ought to be enough for anybody) - легендарная фраза, приписывается Биллу Гейтсу, основателю Microsoft, 1981-й год
ША 256 )))
Вот сайт с шаурмой works
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Ничего, квантовый компьютер справится
@@Nick--Name так.. я пропустил все самое интересное. Цистерна подъехала с жижким водородом, надо было слить свое.
Есть же квантовая криптография.
@@Nick--Name А можно узнать, когда и кому удалось ломануть 256-битный ключ? Не важно чем, транзисотрным или кавнтовым компьютером. А то оказывается, что все симметричное шифрование в мире медным тазом накрылось, а никто и не знает.
@@SilverHarold о них пишут в желтой прессе
Ничего он не справится. Всё, что он сделает - инвертирует все 2 в 256 степени хешей одновременно. И вы получите то же самое число исходных данных, где только одно верное. А сортировать исходные данные компьютер за вас не станет
Квантовый компьютер в помощь.
вариант, но мне кажется и тут нет никакой гарантии
Все это так долго? Тогда понятно почему цена ростет...
Безопасность это миф)
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
просто нужно компьютер помощнее )))
ок
но квантовый компьютер должен подобрать эти значения очень быстро
Ммм... Нет.
.
Iris pro 640 не разгадает наверное
А что за трек?
Какой трек?
@@VertDiderScience музыка на фоне
И все таки есть более надёжное шифрование.
Чем это ненадёжно?
@@chubrik2 квантовые компы могут значительно больше...
@@stepanpetei2405 что именно?
Нихера не понял, но очень интересно.
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
В чем проблема это взломать не перебором, а через алгоритмический анализ?
Так он каждый раз условно генерится рандомно-не?
Ну создайте такой алгоритм.. вам Нобель по математике обеспечен)) ( ..на самом деле НЕТ, за математику Нобелевку не дают, но у них есть своя престижная премия)) ..ну и прославитесь на весь мир... раз плёвое дело, чего там.. садитесь изобретать)))
Проблема в том, что все попытки такого анализа показали, что взлом невозможен. Для крипты изначально были выбраны алгоритмы, проверенные и активно используемые в банковской сфере. Они были априори надёжными на тот момент и являются таковыми сейчас.
ru.m.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D1%85%D0%B5%D1%88-%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F
Требования
алгоритм необратим. Например x | 1 = 1. У тебя 2 варианта х: 1 и 0.
В этих алгоритмах есть потеря начальных данных, из-за чего восстановить их невозможно. Это тебе не квадратное уравнение
Ничего не понял но было интересно
Мы на пороге квантового майнинга?
Врядли
Нет))
Я немного запутался
Это первые 3 года так, потом разберёшься.
Если все перебирать в лоб, то так и будет. Но взлом так не работает - мы живем не в идеальном мире.
Для интересующихся: помнится на хабре был популярный обзор атаки SWEET32 для 64 битных блоков.
ну так видео не о взломе, всего лишь визуализация огромности(если так можно сказать) вариантов значений в 256 битах
laik
А теперь пожалуйста видео как при таком 256бит шифровании МВД и ФСБ с легкостью читают нашу почту и другие сообщения???
Ответ сначала передается ключ в нешифрованном виде а затем начинают передавать информацию зашифрованную этим ключом. Ключ в реальном времени считывается и запоминается серверами - и вы голый!!!Все ключи дешифровки находятся на вашем компьютере/телефоне и достаются с помощю программ - троянов от ФСБ и МВД которые не упорно видят антивирусы и если у вас нет программы собственного шифрования с ключом не хранящемся в реестре любое шифрование и обещанную вам безопасность слейте в сартир. Но если вы начнете открыто передавать шифрованный текст/сообщения вам просто отрубят интернет.
В открытом виде передается публичный ключ, а видео больше применимо к подбору приватного.
кхем. Передается открытый ключ. Единственный способ получить инфу - атака посередине. Но она контрится сертификатом. Никаких вредоносных программ от спец.служб нет. Никакой приватный ключ никто не узнает. Просто ваши переписки, например вк, хранятся на серверах в России и шифруются местным шифрованием, к которому вы никакого дела не имеете. https и прочее лишь для передачи клиент-сервер. На самом сервере все сохраняется так, как выгодно владельцу. Хоть фул в открытой форме. А Раз сервера в России, то и рос. спец.службам надавить на компанию и узнать инфу не сложно.
Ведь в теории это работает так:
вы отвечаете за свое молчание. Сервер отвечает за свое молчание. Вы оба в домике, вы в безопасности. Ваши данные под защитой. А вот выходить на улицу и передавать сообщения - опасно, ведь все в открытом доступе. По этому там и так много защиты.
@@kkkargeva Гы - (я смеюсь!) А кто вам сказал что нельзя получить ваши сертификаты с помощью КГБ/ФСБ троянов? Кажется вышел даже закон когда любое компьютерно - телефонное (коммуникационное) оборудование должно продаваться с "некоторым???" (очень интересная формулировка)предустановленным русским софтом! Самый маленький троян который я встречал весил меньше 50кб - легко спрятать в любой современной проге. Все это шифрование достаточно надежно если ключ (не менее 512) передан отдельно (в другое время и по другим каналам) . Но ключем может быть любая инфа главное не хранить его и прогу для дешифрования на этом же компе/телефоне - и общайтесь на здоровье!
Ну потому что в ФСБ ничего расшифровывать не надо они и так имеют доступ ко всей информации Яндекс и mail.ru. А вот импортные сервисы им пока не по зубам.
@@Velo-Bomzh Это было давно тому назад ! Если они не смогут читать ваши сообщения на любых(почти) иностранных серверах они просто отрубят эти сервера (такие и сейчас есть и наши "Господа - хорошие" сами ими пользуются.. Вспомните скандал когда в россии хотели запретить айфоны потому что не могли взломать защиту и шифрование. Майкрософт "лег" сразу, за ним Гоогле и другие!!! Стив Джобс держался до последнего (пока не умер). А может от того и умер что ни своим ни чужим шифрование айфонов не отдавал - Очень уж неудобный чел был для ФСБ,ЦРУ,ФБР и прочих любителей заглядывать в чужой карман , чужие штаны и чужие мозги.У Блакберри было свое и очень сильное шифрование - нельзя было не прослушать ни прочитать !!! Много в росии продается Блакберри? Их выжили со всех рынков большинства стран !!! Однако в некоторых странах эти телефоны и сейчас используются правительствами и спецслужбами.
0:40 не в среднем, а в худшем
Куча КилоГуглов = 1 паяльнику
И от этого есть защита)
Специальный пароль, который не расшифровывает, а уничтожает данные. Ну это если до изъятия диска и прочего.
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Вообще полная бредятина, мало того что устройство алгоритма представленною не верно, так ещё сама идея взлома основана на этом бредовом представлении.
Них@@ не понятно, но очень интересно
Здравствуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
квантовый компуктер даже заморачиваться не будет с перебором, просто выдаст тебе сразу ответ)
Если речь о хэш-функциях, то нет. Квантовые алгоритмы радикально ускоряют вычисление приватного ключа по известному публичному в современных асимметричных криптографических схемах (RSA, ECDSA), но гораздо хуже работают с хэшами. SHA-256 от них не падёт, в общем
Здравcтвуйте. Пожaлуйcтa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
В своё время шифр энигмы тоже казался безупречным.
В случае взлома RSA у него самое проблемное место это разложение ключа на простые делители.
Поскольку делать их перебор очень длительная задача.
Но тем не менее прогресс не стоит на месте.
Если б вы знали методику вычисления числа Пи,до начала фундаментального изменения,вы бы охренели от упорства и настойчивости людей,которые чертили курган более мелкие отрезки и вычитывали,высчитывали,пока некто(без спойлеров) показал миру отрицательную систему координат и не упростил все до невозможности.
а еще есть перспективные фотонные "процессоры". ТУт сразу тактовая частоты возрастает на порядки.
Срочно иди в библиотеку за книжкой "архитектура ЭВМ". Коган Борис Моисеевич. Удачи!
Здравcтвуйте. Пожaлуйстa, посмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Какой толк в самом лучшем замке, если окно открыто))
Уихууууу
Здравcтвуйте. Пожaлуйcтa, поcмотрите мои ролики. Не прошу подписаться! Просто нужно мнение со стороны. Cтоит новые делать, или я бездарность!
Але квантовий комп'ютер буде колоти ті хеши як горіхи.
Я понял что я ничего не понял
Понятие проблемы, это нечто большее для решения проблемы