Шифрование Диффи-Хеллман. Шифрование в телеграмм

แชร์
ฝัง
  • เผยแพร่เมื่อ 2 พ.ย. 2024

ความคิดเห็น • 75

  • @hydrock9738
    @hydrock9738 ปีที่แล้ว +4

    Важное замечание.
    RSA и Diffie-Hellman - это разные алгоритмы шифрования, которые используются для обеспечения безопасности при настройке HTTPS соединения.
    RSA используется для шифрования сессионного ключа, который затем используется для шифрования данных, передаваемых между клиентом и сервером. RSA также обеспечивает аутентификацию сервера и клиента.
    Diffie-Hellman используется для генерации общего секретного ключа между клиентом и сервером, который затем используется для шифрования данных, передаваемых между ними. Diffie-Hellman не обеспечивает аутентификацию сервера и клиента, поэтому обычно используется в сочетании с другими методами аутентификации, такими как RSA.
    Оба алгоритма являются важными компонентами безопасности HTTPS соединения и используются в сочетании для обеспечения максимальной защиты данных, передаваемых между клиентом и сервером.

  • @wlaskin_stanislaw
    @wlaskin_stanislaw 6 ปีที่แล้ว +6

    отлично оформленное доходчивое объяснение для чайников - так держать!! Спасибо!

  • @antonysoprano1101
    @antonysoprano1101 3 ปีที่แล้ว +17

    3^4= 81, а 6561 это 3 в степени 8

  • @queensita1684
    @queensita1684 ปีที่แล้ว

    Спасибо большое!

  • @cendexflovan7360
    @cendexflovan7360 3 ปีที่แล้ว +10

    Вы все очень доходчиво объяснили. Спасибо вам. Но все-таки вы перепутали шифрование RSA с шифрованием Диффи Хелмана. Можете сделать еще и гайд по RSA?

  • @user-uq4ix5ie3q
    @user-uq4ix5ie3q 2 ปีที่แล้ว +1

    Супер!👍🏻

  • @АндрейВолклов
    @АндрейВолклов 2 วันที่ผ่านมา

    В данном примере получается 17 вариантов общего ключа, то есть какой модуль столько и вариантов

  • @sezarmaks1967
    @sezarmaks1967 2 ปีที่แล้ว

    Спасибо большое,помогли спасти мои данные

  • @Jetmanman
    @Jetmanman 3 ปีที่แล้ว +3

    Вот только есть одна маленькая проблема. Элис и боб не могут знать, что они создают ключи шифрования друг с другом, а не с евой. Ева может создать два отдельных ключа, один с боббом и один с элис и они оба будут думать, что создали эти ключи между собой. Это называется атака человек посерередине, атака посредника (Man in the middle). Поэтому секретные чаты созданные через посредника (сервер телеграм) может быть расшифрован телеграмом. И судя по тому что его разблокировали, думаю телега сливает все либо постоянно, либо по запросу власти. Есть решение данного вопроса, только оно не используется в телеграм.

    • @sosiska4682
      @sosiska4682 3 ปีที่แล้ว

      Ну... Тогда будем шифроваться таким способом только поверх этой шифровки, общаться зашифрованными сообщениями.

  • @LivingVacuum
    @LivingVacuum 6 ปีที่แล้ว +8

    разложу на множители RSA любой сложности быстро и не дорого.

    • @medullaapps4766
      @medullaapps4766 5 ปีที่แล้ว

      есть программы для этого

    • @MrDemda
      @MrDemda 3 ปีที่แล้ว +1

      2048 бит открытого ключа?

  • @28atlas
    @28atlas 7 ปีที่แล้ว +34

    Это Диффи-Хеллман, а не RSA)

  • @REBOOT19
    @REBOOT19 4 ปีที่แล้ว +9

    Единственное нормальное объяснение в сети

  • @oleksandrburiakovskyi3774
    @oleksandrburiakovskyi3774 ปีที่แล้ว

    Пожалуйста обьясните что мешает третьему человеку тоже придумать свое число и потом взять и возвести 10 или 13 (числа которые он перехватил) в степень своего числа, что он задумал ? По-идее в конце концов он точно так же получит ответ 4 как и два собеседника ? Или где я ошибся ?

  • @Александр-ц4п4г
    @Александр-ц4п4г 5 ปีที่แล้ว +4

    А число, которое нужно возводить в степень и делитель они по телепатической связи передают друг другу?

    • @JulfyMaster
      @JulfyMaster 4 ปีที่แล้ว +1

      Оно заранее известно. (всем)

    • @vladka4547
      @vladka4547 2 ปีที่แล้ว +1

      оно уже у них есть. после первого отправления

  • @shernur207
    @shernur207 3 ปีที่แล้ว +1

    Это и стало мне ответом на экзаменационный билет.

  • @eth3r586
    @eth3r586 ปีที่แล้ว

    Красивое объяснение.
    Только не совсем понял как математически работает, что подставляя в формулу в самом конце получается одинаковый ключ.

  • @ПетроПередерий-р1у
    @ПетроПередерий-р1у 7 ปีที่แล้ว +22

    И ваще как 3^4 может быть 6561? ведь 3^4=81

    • @МаксимИванов-ы7д
      @МаксимИванов-ы7д  7 ปีที่แล้ว +2

      Действительно опечатка поправлю

    • @КириллХолодов
      @КириллХолодов 5 ปีที่แล้ว +3

      @@МаксимИванов-ы7д да, совсем чуть чуть опечатка

    • @promassage_ru
      @promassage_ru 5 ปีที่แล้ว +5

      @@КириллХолодов но принцип действия он нормально объяснил.

    • @alexraj5538
      @alexraj5538 4 ปีที่แล้ว +4

      9^4=6561

    • @Nurlan_Turganov
      @Nurlan_Turganov 4 ปีที่แล้ว

      Илья Скачков там Ошибка в 2 случае 1) калькуляции не правильна 2) обмен не только результат отправляется но и ”3 mod 17”

  • @LS-oh6po
    @LS-oh6po 2 ปีที่แล้ว

    Самое понятное объяснение из всего что я видел. То есть идея просто секретно обменяться ключами, а потом ими дешифровать сообщения ?

    • @dimamalyk8608
      @dimamalyk8608 2 ปีที่แล้ว

      Так если это самое понятное объяснение, то почему ты нефига сути не понял?)

  • @ipaddressit6563
    @ipaddressit6563 3 ปีที่แล้ว

    Интересно, но как-то не договорил. Вот они оба получили 4... Это ключ, а как они потом пользуются этим ключом в следующих сообщениях?

    • @Andrey_Drone
      @Andrey_Drone ปีที่แล้ว

      Используют этот ключ в каком-нибудь алгоритме шифрования.

  • @AdventuresStories
    @AdventuresStories 2 ปีที่แล้ว

    Круто объяснили

  • @nmrasul
    @nmrasul 4 ปีที่แล้ว +2

    Так. Мне надо отправить 84, но вместо этого отправляю 13. И собеседник вместо 67 отправляет 10.
    Почему его число 10 в моей 84(секретной) степени.. И моё 13 в его 67(секрет).. должны совпадать. Не могу найти связь.
    Если вместо 67 было бы 68 (и соответственно вместо 10 он бы отправ др число) Конечные ключи опять совпадали бы? КАК?
    Надеюсь я понятно написал.

    • @ИванПопов-з6л
      @ИванПопов-з6л 3 ปีที่แล้ว

      Я то же не понял этот момент

    • @Ненадоврать-ш8з
      @Ненадоврать-ш8з 3 ปีที่แล้ว +1

      Ту фишка не в том что-бы отправить число. Ту фишка в том что путем этих манипуляций вы создаете число которое будет шифровать данные. Из таких чисел может состоять последовательность типа 568564835685368679990000120423456397 которая и будет шифровать данные. А Теперь замени все эти цифры на 9 , перемнож , и узнаешь сколько есть вариантов этой последовательности . Ах да, телега использует 1000-значные числа))))

  • @sergeyr3663
    @sergeyr3663 3 ปีที่แล้ว +3

    До сих пор единственное нормальное объяснение шифрования в сети !)

  • @nogeus
    @nogeus 6 ปีที่แล้ว +2

    Спасибо, все предельно ясно, а можно подобное видео сделать для RSA шифрования?

  • @dreadnought4382
    @dreadnought4382 4 ปีที่แล้ว

    Хорошо объяснил, спасибо

  • @musicforsleep9133
    @musicforsleep9133 2 ปีที่แล้ว

    Не совсем понятно, получается, что оба человека должны заранее знать формулу 3х мод 17=, а если не знают то как тогда

    • @alexeyborisov9766
      @alexeyborisov9766 2 ปีที่แล้ว

      формула передаётся по открытому каналу связи

  • @david_shiko
    @david_shiko 5 ปีที่แล้ว +1

    А если у 3-его лица тоже есть свой секретный ключ, и он кго подставит?

    • @jackpraid7710
      @jackpraid7710 5 ปีที่แล้ว +1

      Это называется mitm, но в глобальной сфере mitm не прокатит.
      Если спецслужбы решили, что украдут важную инфу любой ценой, то есть только три выхода:
      Зашифруй данные и забудь ключ или
      Подключись анонимно к другой сети
      Или конай под дурачка, распространи ложную информацию, и спецы решат, что знают о тебе всё. Тогда наладь зашифрованный канал и передай инфу.

  • @plsilence6125
    @plsilence6125 2 ปีที่แล้ว

    Ну хоть тут я нашел понятное обьяснение. Спасибо! кучу роликов пересмогтрел, либо слишком просто и без подробностей, либо слишком сложно и не наглядно обьясняют.

  • @LLuKKen
    @LLuKKen 3 ปีที่แล้ว

    мне даже дяденьку сверху жалко как то стало) Два мужика едят яблоки, а ему только огрызки попадают)

  • @shernur207
    @shernur207 3 ปีที่แล้ว

    даже понял что такое mod, и зачем он нужен. Спасибо

  • @Denis-Orlov
    @Denis-Orlov 6 ปีที่แล้ว +1

    Ок. Но передача ключей и информации в Телеграм осуществляется не напрямую между собеседниками, а через сервер Телеграм. Т.е. с каждым собеседником сервер создает свой общий ключ. На пример с Аней ключ А, с Борей - ключ Б, с Васей ключ - В, и т.п...
    Аня пишет сообщение зашифрованное ключом А, сервер получает его и.. расшифровывает этим же ключом А для того чтобы пере-шифровать ключом Б и отправить Боре, и ключом В - и отправить Васе, чтобы те смогли расшифровать его на своих компьютерах своими ключами.
    Поэтому история о невозможности расшифровки сообщений Телеграмом - не более чем миф?

    • @rustam3971
      @rustam3971 6 ปีที่แล้ว

      Четко, ясно чуть медленно говори а то понять сложно

    • @Denis-Orlov
      @Denis-Orlov 6 ปีที่แล้ว

      суть в том, что связующий сервер Телеграм прекрасно получает все сообщения в расшифрованном виде, иначе не мог бы их пересылать другим адресатам с разными ключами.
      Поэтому их "суперконфиденциальность" - не более чем отговорки.

    • @jonsnow7956
      @jonsnow7956 6 ปีที่แล้ว +2

      Денис Орлов секретные ключи остаются на устройствах и не передаются на сервер! Сервак работает только с шифром, не имея возможности к расшифровке

    • @Denis-Orlov
      @Denis-Orlov 5 ปีที่แล้ว

      все верно, кроме того, что сообщение шифруется не секретным и не открытым ключом, а некоторым общим ключом, который оба адресата создают на основе собственных секретных и переданных друг другу открытых.
      Этот общий ключ также остается лишь у адресатов и недоступен 3-й стороне. Именно им шифруются и расшифровываются сообщения.
      Так вот, поскольку обмен идет всегда через сервер Телеграм, он(сервер) всегда имеет общий ключ с каждым из адресатов, с каждым - уникальный, которым прекрасно расшифровывает все приходящие сообщения, хотя бы для того, чтобы перешифровать для отправки другим адресатам общими с ними ключами.

    • @konstantinsamod1858
      @konstantinsamod1858 5 ปีที่แล้ว +1

      @@Denis-Orlov
      "Так вот, поскольку обмен идет всегда через сервер Телеграм, он(сервер) всегда имеет общий ключ с каждым из адресатов"
      "суть в том, что связующий сервер Телеграм прекрасно получает все сообщения в расшифрованном виде, иначе не мог бы их пересылать другим адресатам с разными ключами."
      Не устал еще пургу гнать?
      На входе в квартиру стоит роутер.
      Это сервер, который поддерживает связь между компами и смартфонами в квартире с инетом.
      И роутер - так же как и сервера Телеграмма - передают зашифрованные сообщения от одного адресата другому НЕ расшифровывая их.
      Например, соединения по HTTPS НЕ РАСШИФРОВЫВАЮТСЯ роутером...
      А сервера Телеграмма передают сообщения от Алисы к Бобу (и обратно) в ЗАШИФРОВАННОМ виде, т.к. ключи есть только у Алисы и Боба.

  • @GangsterTheKidBi
    @GangsterTheKidBi 6 ปีที่แล้ว +3

    нифига не понял как ты в степь возводишь, это что за математика такая?

  • @andriygrom4853
    @andriygrom4853 5 ปีที่แล้ว

    Намного ближе к истине чем пример с сундуками, но все же не разжевано. Не понял до конца.
    Сделайте подробнее если можно.
    Может я тупой, но после видео с сундуками и Вашего не могу орать, что все понял до копейки.
    Прошу повторить подробнее, если конечно Вы сами разобрались толком, что и как.
    С уважением.

  • @vskyglance1436
    @vskyglance1436 3 ปีที่แล้ว

    не верно ФСБ 13 в степени (под ставит свое число 2) MOD 17 = 4 получит ключ, в итоге ФСБ получит все

    • @sosiska4682
      @sosiska4682 3 ปีที่แล้ว

      А если у фсб число 3? А если другое?
      В реальности передаются большие числа.
      С Википедии:
      В практических реализациях для a и b используются числа порядка 10¹⁰⁰ и p порядка 10³⁰⁰. Число g не обязано быть большим и обычно имеет значение в пределах первого десятка.

  • @How_i_live-u2l
    @How_i_live-u2l 6 ปีที่แล้ว

    может, я тупой. Но объясните мне, чёрт возьми! Собеседник должен был получить от меня сообщение с текстом "84", а вместо этого получил "4". Что ему делать с этой четвёркой? В конце ролика было сказано, что "4" - это ключ. Ключ к чему?

    • @ВасяБот-е8и
      @ВасяБот-е8и 6 ปีที่แล้ว

      Ключ для обычного симметричного шифрования. Они оба имеют одинаковые ключи и могут ими шифровать и расшифровывать, а кроме них никто этого ключа не имеет.

    • @MrNT21
      @MrNT21 5 ปีที่แล้ว +1

      @@ВасяБот-е8и Но почему у них у обоих эта 4 получилась? Почему во втором примере у обоих одинаковый ответ получился равный 4? Это Диффи Хеллман выявил такую закономерность и предложил ее использовать? Разве не бывает случаев, что во втором примере у них разные ответы получаться?

    • @ВасяБот-е8и
      @ВасяБот-е8и 5 ปีที่แล้ว +1

      @@MrNT21
      Да не парься это просто математика. Просто пойми что существуют односторонние функции. Как, что, почему - это реально сложно. Да и не нужно это постоянно держать в голове, просто пойми один раз принцип и всё.

  • @azizbekabduvaitov7720
    @azizbekabduvaitov7720 4 ปีที่แล้ว +2

    3^8=6561

  • @1ilyuha1
    @1ilyuha1 3 ปีที่แล้ว +1

    Интересно, нравится, но с микрофоном беда)

  • @alexboy9797
    @alexboy9797 3 ปีที่แล้ว

    Поп-фильтр используй

  • @ivanololomine
    @ivanololomine 4 ปีที่แล้ว

    Можно пердеть в микрофон больше?