@@freedom_is_coming2024 Зачем нам квантовый компьютер? Если у каждого человека есть компьютер. Напишем программу, дадим пользователю. И он будет майнить себе битки, а мы расшифровывать всю информацию. Взламывая алгоритмы.
Ваааау!!! Писал диплом по похожей теме , потратил больше 4х месяцев на изучение и систематизацию , а тут один умный парень за час всё рассказал !!! Браво !!!
Браво, Алек! Ты проделал огромную работу, спасибо! Переводи видосы нейронкой на английский и выкладывай на иностранную аудиторию. Я считаю твой способ и умение донести сложный материал простыми словами и понятной графикой должны стать достоянием мирового сообщества.
пишу не со своего аккаунта - Хасан Штымов: - Добрый День! Скажите: а как это "переводить видосы нейронкой"? И будет ли качество перевода? Заранее благодарю Вас! 😊❤🤗
ПрОАлись как дать задачу нейронке, Арабский на русский норм. , посредственый перевод на английський.Украинский качество переводить, так что учите мову не расти так дальше орком .Ето не в моде@@ФаузияАбдулахатовна
@@ФаузияАбдулахатовна Нейросеть прослушает все видео, переведёт все слова с русского на английский, выбрав правильные предлоги, времена, модальные глаголы и т.д., и т.п.
Главный враг информационной безопасности - человеческий фактор. Неразрушимое шифрование, пароль в 500 рандомных символов и ТД, разбиваются об стикеры с паролями, отправкой их сообщением, или озвучиванием их по телефону, или просто словами человеку в толпе людей с кучей камер и микрофонов вокруг
Мне не нравится, когда перед рекламой происходит подведение к ней. Допустим я сижу и внимательно слушаю автора, а потом бац, реклама и я понимаю что 10 секунд до этого были лишь для того, чтобы "не топорно" начать рекламу и мне нужно сориентироваться, с какого момента автор перестал говорить серьезно и начал продавать мне продукт, что тратит мое время, внимание и подрывает доверие к автору, создавая неудобство в виде того, что теперь я в любой момент жду того, что автор может начать что то продавать. Вывод - если реклама неизбежна, делайте пожалуйста это в лоб, без подведения. Спасибо автору за материал
потому что тут задействовано очень много знаний. я знаком почти со всем, кроме этой возни "возьмем слева 4 бита, посушим, поварим, повялим, положим на угли - это первая часть ключа такого-то" и то смотрю на 0.75х для выхватывания сути. Возню буду пересматривать потом и постоянно ставить на паузу. для меня это видео обобщающее и потому полезное. а так: года три назад я впервые начал читать про криптографию и шифры, и двоичную систему, и метод Евклида, и ф-ю Эйлера, и первообразные корни, и группу точек на эллиптической кривой, самому всё проверять ручкой на листочке и пр и пр. Читал месяца три. Потом иногда возвращался к этой теме. И вот сейчас вернулся к ней в очередной раз😁 Вот и считай, сколько уже времени я обвыкаюсь с этой информацией и только сейчас могу смотреть такой видос с хорошим общим пониманием. Много деталей и каждую надо изучать и проверять ручками. Сложно, долго, муторно.
Видео длинное, с приятным визуалом, с приятной подачей - классика фаст-фудного контента на ютубе Но классика + полезные знания и умный контент = золото среди этого месива Спасибо за часовое золото 🙏
Ахуенно, пару алгоритмов не совсем понял, но понял в чём смысл действией с точки зрения математики, спасибо большое, загорелся идеей изучить криптографию, +в твоей литературе нашёл очень класную книгу по криптографии
The magic words are squeamish ossifrage Волшебные слова это брезгливый "ossifrage" " Бородач (на англ. Bearded vulture, буквально бородатый стервятник) ( Gypaetus barbatus ), также известный как ламмергейер и оссифраг , - очень крупная хищная птица и единственный представитель рода Gypaetus . Традиционно считающийся стервятником Старого Света , он на самом деле образует отдельную второстепенную линию Accipitridae вместе с египетским стервятником ( Neophron percnopterus ), его ближайшим ныне живущим родственником. Он не намного более тесно связан с собственно стервятниками Старого Света, чем, например, с ястребами ., и отличается от первого оперенной шеей. Несмотря на различия, египетский стервятник и бородач имеют хвост ромбовидной формы, что необычно для хищных птиц. В народе он известен как Хома , божественная птица в иранской мифологии" Источник очевидно англ. вики Так что " Волшебные слова - брезгливый стервятник " Думаю можно попробовать найти смысл глубже "Название lammergeier происходит от немецкого слова Lämmergeier , что означает «ягненок-стервятник». Название происходит от поверья, что он нападал на ягнят домашних овец . Его старое название ossifrage («разрушитель костей»), происходящее из среднефранцузского и латинского ossifraga («скопа»), связано с его фактическим способом питания. Испанское название этого стервятника - Quebrantahuesos , которое представляет собой соединение слов Quebranta (разрушитель) и Huesos (кости)" Ну тогда тут речь идёт про брезгливость магических слов что способны "ломать кости ", которая проявляется в неуловимости этих же слов. Якобы говоря, что магия очень "сильных" (Важных, костеломных) слов - брезглива, и что она не каждому готова отдаться. Меня устраивает такое значение этой фразы
Если сильно вникать в такие темы, то ночью будут сниться двоичные числа и методы их шифрования, нули и единицы будут бегать туда-сюда, прям как шизофрения )))
Угу, особенно перед экзаменом! Прям, "самое то". Как говорил один из моих лекторов в институте -"У меня есть только один недостаток, - память хорошая"... 😏😉
@@mythbuster6126 дак я и есть первый комментатор и тут не принижение, а факт 99.9% вероятности. Без практики только препода и тролить мимолётными знаниями, которых нахватался. Я тут как-то себя что ли возвышаю этим утверждением, не принимай на свой счёт, даже если это тебе близко и возникают флешбеки от общения с кем-то, кто на джаве пишет. В чём прикол проверять токен на клиенте, даже если это и каким-то боком понадобилось, при чем тут джава вообще? Или мы к апплетам возвращаемся? Серьезно интересно, зачем проверять на клиенте. Ну тогда и бек разворачивай там же и приложение фронтовое через электрон показывай. Я фиг знает что за требование такое, наверняка можно сделать по-другому. Ты пишешь - "в рабочем сервисе" очевидно на беке, надо проверять токен на клиенте, это как вообще? В сервисе проверяем или на фронте? Проверяем что? Не протух ли он? Клеймсы какие-нибудь, другие атрибуты? что ты без ключа проверишь или без парольной фразы проверишь? Ну если фронт хочет проверять, то пусть тащит с бека сгенеренные парольные фразы, которыми токены подписываются. В общем тут какая-то дичь, как мне кажется) Не понимать я, что нужно вообще.
но вообще это странная фигня - проверять токены на фронте. максимум что можно чисто с логической точки зрения это декодировать его и вытащить открытую часть и что-то там делать основываясь на этих параметрах. Даже генерация короткоживущих токенов с передачей секрета на фронт, это дичь, хотя так-то можно, но не знаю зачем.
Очень интересное и познавательное видео! Информация интересна и хорошо подана. Визуал и аудио-эффекты тоже на высоте. Благодарим Вас за распространение этих знаний и вдохновление нового поколение криптографов, криптоаналитиков, и компьютерных инженеров в общем.
На 1:20 - отсебятина. Это шифр Вернама, одна из его реализаций - шифроблокнот. Он обладает абсолютной криптографической стойкостью и очень прост в реализации, взломать его перебором ключа невозможно. Проблема с ним не в скорости, а в необходимости предварительно сгенерировать абсолютно случайный ключ равный длине сообщения и передать его другой стороне.
Визуализация как всегда качественная, но в этот раз перегружено сложностью. Детали хрестоматийного примера с Алисой и Бобом не укладываются в голове, кому интересны такие подробности все равно лучше обратится к литературе, по-моему достаточно было бы только принципиальной схемы обмена ключами. Также стоило бы упомянуть сертификаты и удостоверяющие центры. В целом респект, ваш канал очень полезен.
The magic words are squeamish ossifrage можно перевести как "магические слова это привередливый костолом". Думаю, смысл вложен примерно следующий: перебором можно взломать любой шифр, но для достижения быстрого результата нужен ключ.
Наконец новое видео, спасибо! Нигде не видел такого удивительного качества материалла. Жаль, что так мало подпсчиков у такого крутого канала! Есть просьба к автору канала: очень было бы интересно увидеть подобную иллюстрацию, как мы здесь увидели к шифру DES, но к шифру с эллиптическими кривыми, и вообще увидеть объяснение что оно вообще значит. Еще раз спасибо!
Ролик качественный как всегда. Работа проделана большая, анимация на высоте, всё это достойно похвалы. Однако со второй части ролика приходилось переходить на скорость 0.75 и часто ставить на паузу. Иначе слишком быстро, чтобы успевать "следить за руками", без шуток. А в телеге говорилось наоборот, что будет легче вторая часть. Имхо, для совсем новичков(это же вроде целевая аудитория, без багажа прочитанных книг по теме) будет несколько тяжело для просмотра. Я так понимаю скорость зачитки текста оптимизировалась, чтобы уложиться примерно в час и не более(для идеального количества просмотров), плюс учитывая время рекламных интеграций. Сильно бы помогли комментарии кода, например на 37:55 if(x & 0x01) //если показатель степени нечётен ... x=x>>1; //показатель степени делится на 2 На 43:35 вероятно ошибка: не "вторая часть закрытого ключа", а "вторая часть открытого ключа". В любом случае огромный лайк, видео по-любому сподвигает на более глубокое изучение темы.
@@_lycik_8250 Имеется в виду полноценных просмотров ролика на ютубе до конца, а не закрыв его спустя пять минут. Для каждых типов роликов на ютубе оно своё(для шортсов своё, для серьёзных обзоров тоже). Имхо, час длительности как раз по статистике предельная величина, после которой люди просто устанут смотреть. Лучше конечно минут 30-45, а если не получается, то разбивать на продолжения.
Досмотрел до RC4, поставил на паузу, 2 часа дружил этот алгоритм с питоном, продолжил просмотр, чуть не сиганул из окна, когда в конце видео сказали, что RC4 не надежен...
33:00 разве? Самый базовый способ - это перемножить Алиса умножает 100 на 20 =2000 Передаёт Бобу, Боб умножает на свой ключ (50) = 100 000, передаёт Алисе, Алиса делит на свой ключ и получает 5 000 и делитель исходные данные (100) = 50 (ключ Боба) Да, это очень уязвимая система, и взламывается за пару минут, но это можно дорабатывать.
Я прям охренел какой же дес замудренный. 8 таблиц и десятки перестановок 😵💫. И по итогу это не просто расшифровывается, что уже было бы охренителбно, но ещё и делается это каким-то замудренным образом, да так, что нам не страшно искажение информации в случае с матеиальными носителями. Я прям запутался, но это круто!
Вот это годный видосик который я долго ждал)) сам увлекаюсь криптографией, но пока только на паролях соседских вайфаев😂 Пожимаю Вам руку дорогой автор. Сделать такой огромный узкоспециализированный видос - мое почтение
Он скидывал список книг. В "Книге шифров" это тоже описывается довольно хорошо. Только вот тут и проявляется главная особенность иностранной литературы: автор может что-то упомянуть, как изобретение учёных из разных регионов или государств независимо друг от друга, а что-то - нет. В книге "Код" Петцольда упоминается, что на момент патента лампочки Эдисона уже были патенты в других странах (надо сказать отдельное спасибо переводчикам, что упомянули, что у нас изобретателем лампочки считается Лодыгин), а тут при описании радио упоминается только Маркони, без сносок даже от наших переводчиков, но присутствует описание вклада и Бэббиджа и Фридриха Касиски во взлом шифра Виженера.
Спасибо за очень интересное видео, очень приятно разобраться с базовыми, крайне важными концепциями в одном видео, с интересной и приятной подачей. Хотел бы уточнить, @AlexOS, как вы работаете над монтажом материала, есть ли у вас человек, который занимается монтажом видео, или вы делаете это самостоятельно, если вы делаете это самостоятельно, то сколько времени вы учились делать подобные по качеству ролики, анимации?
думаю и в современных алгоритмах есть закладки. ведь все эти алгоритмы для того и унифицировались чтобы анб могли расшифровывать всё, не тратя время на изучение отдельных алгоритмов.
На 50:20, Alek квантовые компьютеры не столь круты, ты судя по интонации это понимаешь, но возможно не все Квантовый компьютер это очень параллельный вычислитель, но во первых он параллелит не всё, плюс не известный знаки в P ==(!=) NP ==(!=) QP ==(!=) QNP, если окажется, что, везде стоит неравно, то будут шифры неуязвимые для КК, если не так, то ещё не факт, что алгоритм сведения будет вычислен и не будет космически сложным
Прчему никто до сих пор не додумался , что можно пепелать ключ А и ключ Б в открытую или закрытую не важно, а испольщовать ключ С для шифрования. При том что С может быть любым производным от А и Б. И зависит от того кто шифрует послание. Допустим ключ А = 45+ ключ Б = 55- а С= А+Б. Но если ключ А= 45/ а Б = 5+ то С = А/Б суть в том что если вы не знаете кто шифрует информацию вы не знаете какую функцию использовать. А фунция есть в обоих ключах. И она может быть по сути любой. Перехват ключа и тем более его замена просто не позволит расшифровать сообщение. И даже если вы перехватите оба ключа не зная какая фунция используется вы не найдёте ключ шифрования. Я привел простые примеры на практике я бы использовал более сложные числа и функции. И ещё бы использовал таблицы случайных чисел. Чтобы ключ С не значил ничего. Кроме числа в таблице. Тогда вам нуднг перезватить, клбч, А, клбч, Б, найти С и какимто образом получить таблицу случайных чисел. Которую вы тоже должны перехватить, или украсть.
Тот самый случай, когда видео на час, а разбираешь его три) материал отличный, но возможно нужно было бы добавить, что для получения частной экспоненты аргументами алгоритма Эвклида будут модуль, общая экспонента и ссылка на частную экспоненту, то есть q=gcdc(phi, e, &d, &y), мне показалось это не очевидно
Когда я первый раз переписал RC4 с C на языке ассемблера x86, то до меня дошло, что никакого деления по модулю 256 можно не делать. Делаем (X & 0xFF) и получаем остаток от деления на 256, т.е младшие 8 битов.
Прекрасный экскурс в мир криптографии! Только настораживает проступающая увлеченность автора конспирологией вроде "тайн пирамид" и "техно-заговоры спецслужб"
Спасибо за видео, очень интересное получилось!! Посмотрел на одном дыхании, интересно и не скучно) Только странная тряска фона немного раздражает ( типо как на 23:11)
Учусь на дистанционке, на 5 семестре вот появились "сети эвм и телекоммуникации", посмотрел видос перед прочтением 15 страниц непонятного говна на тему шифрования. Было даже интересно читать, лайк
Все ролики дублируются ВК без рекламы - clck.ru/3DVErY
Все доп. материалы будут в телеграм-канале: t.me/Alek_OS
Квантовые компьютеры уже есть
@@freedom_is_coming2024 Зачем нам квантовый компьютер? Если у каждого человека есть компьютер. Напишем программу, дадим пользователю. И он будет майнить себе битки, а мы расшифровывать всю информацию. Взламывая алгоритмы.
какая срана, такоє і шіфрованіє
КРИПТОАНАЛИТКИ - это таблетки какие-то?
чел ты сам делаешь эти видео? как ты делаешь такое качество ?
Ваааау!!! Писал диплом по похожей теме , потратил больше 4х месяцев на изучение и систематизацию , а тут один умный парень за час всё рассказал !!!
Браво !!!
Браво, Алек! Ты проделал огромную работу, спасибо! Переводи видосы нейронкой на английский и выкладывай на иностранную аудиторию. Я считаю твой способ и умение донести сложный материал простыми словами и понятной графикой должны стать достоянием мирового сообщества.
пишу не со своего аккаунта - Хасан Штымов:
- Добрый День!
Скажите: а как это "переводить видосы нейронкой"?
И будет ли качество перевода?
Заранее благодарю Вас!
😊❤🤗
ПрОАлись как дать задачу нейронке, Арабский на русский норм. , посредственый перевод на английський.Украинский качество переводить, так что учите мову не расти так дальше орком .Ето не в моде@@ФаузияАбдулахатовна
@@ФаузияАбдулахатовна Нейросеть прослушает все видео, переведёт все слова с русского на английский, выбрав правильные предлоги, времена, модальные глаголы и т.д., и т.п.
Главный враг информационной безопасности - человеческий фактор.
Неразрушимое шифрование, пароль в 500 рандомных символов и ТД, разбиваются об стикеры с паролями, отправкой их сообщением, или озвучиванием их по телефону, или просто словами человеку в толпе людей с кучей камер и микрофонов вокруг
Ура он жив))
Я тоже волновался
Кто жив?? О ком речь?
@@mertelkartel3750 об авторе. В недавнем видео он рассказал о себе.
@@mertelkartel3750у него проблемы со здоровьем, поэтому следующих роликов может не быть
Я думал его анб и роскомнадзор поймали
Какая титаническая работа проделана! Спасибо большое за ролик! Такой контент можно ждать годами)
Чистое наслаждение. Так вот чего мне не хватало в жизни - математики! Вернулся энтузиазм к познанию, спасибо за это положительное "яблоко раздора" :)
Мне не нравится, когда перед рекламой происходит подведение к ней. Допустим я сижу и внимательно слушаю автора, а потом бац, реклама и я понимаю что 10 секунд до этого были лишь для того, чтобы "не топорно" начать рекламу и мне нужно сориентироваться, с какого момента автор перестал говорить серьезно и начал продавать мне продукт, что тратит мое время, внимание и подрывает доверие к автору, создавая неудобство в виде того, что теперь я в любой момент жду того, что автор может начать что то продавать. Вывод - если реклама неизбежна, делайте пожалуйста это в лоб, без подведения.
Спасибо автору за материал
Тяжко воспринимается. Но интересно. Спасибо за труд
потому что тут задействовано очень много знаний. я знаком почти со всем, кроме этой возни "возьмем слева 4 бита, посушим, поварим, повялим, положим на угли - это первая часть ключа такого-то" и то смотрю на 0.75х для выхватывания сути. Возню буду пересматривать потом и постоянно ставить на паузу.
для меня это видео обобщающее и потому полезное. а так: года три назад я впервые начал читать про криптографию и шифры, и двоичную систему, и метод Евклида, и ф-ю Эйлера, и первообразные корни, и группу точек на эллиптической кривой, самому всё проверять ручкой на листочке и пр и пр. Читал месяца три. Потом иногда возвращался к этой теме. И вот сейчас вернулся к ней в очередной раз😁 Вот и считай, сколько уже времени я обвыкаюсь с этой информацией и только сейчас могу смотреть такой видос с хорошим общим пониманием. Много деталей и каждую надо изучать и проверять ручками. Сложно, долго, муторно.
Видео длинное, с приятным визуалом, с приятной подачей - классика фаст-фудного контента на ютубе
Но классика + полезные знания и умный контент = золото среди этого месива
Спасибо за часовое золото 🙏
Ахуенно, пару алгоритмов не совсем понял, но понял в чём смысл действией с точки зрения математики, спасибо большое, загорелся идеей изучить криптографию, +в твоей литературе нашёл очень класную книгу по криптографии
The magic words are squeamish ossifrage
Волшебные слова это брезгливый "ossifrage"
" Бородач (на англ. Bearded vulture, буквально бородатый стервятник) ( Gypaetus barbatus ), также известный как ламмергейер и оссифраг , - очень крупная хищная птица и единственный представитель рода Gypaetus . Традиционно считающийся стервятником Старого Света , он на самом деле образует отдельную второстепенную линию Accipitridae вместе с египетским стервятником ( Neophron percnopterus ), его ближайшим ныне живущим родственником. Он не намного более тесно связан с собственно стервятниками Старого Света, чем, например, с ястребами ., и отличается от первого оперенной шеей. Несмотря на различия, египетский стервятник и бородач имеют хвост ромбовидной формы, что необычно для хищных птиц. В народе он известен как Хома , божественная птица в иранской мифологии"
Источник очевидно англ. вики
Так что " Волшебные слова - брезгливый стервятник "
Думаю можно попробовать найти смысл глубже
"Название lammergeier происходит от немецкого слова Lämmergeier , что означает «ягненок-стервятник». Название происходит от поверья, что он нападал на ягнят домашних овец . Его старое название ossifrage («разрушитель костей»), происходящее из среднефранцузского и латинского ossifraga («скопа»), связано с его фактическим способом питания. Испанское название этого стервятника - Quebrantahuesos , которое представляет собой соединение слов Quebranta (разрушитель) и Huesos (кости)"
Ну тогда тут речь идёт про брезгливость магических слов что способны "ломать кости ", которая проявляется в неуловимости этих же слов. Якобы говоря, что магия очень "сильных" (Важных, костеломных) слов - брезглива, и что она не каждому готова отдаться.
Меня устраивает такое значение этой фразы
Проснулся короче утром и читаю название видоса: "Как работает шизофрения? С нуля за час".
В общем спасибо за проделанную работу
Если сильно вникать в такие темы, то ночью будут сниться двоичные числа и методы их шифрования, нули и единицы будут бегать туда-сюда, прям как шизофрения )))
@@umidjonsadatov3426но когда это встанет на место, мозг будет летать))
@@umidjonsadatov3426есть такое
Хорош, давай, давай, вперёд! Контент в кайф, можно ещё? Вообще красавчик! Можно вот этого вот почаще?
Жиза
Клоун
Хахахахахахахаххахаза везде этот коммент
Не тот канал брат
мой препод по программированию в шоке от моих знаний благодаря тебе
большое спасибо что ты есть!
ой блин, верхушек нахватались и рады, но препода потролить пойдёт)))
Угу, особенно перед экзаменом! Прям, "самое то". Как говорил один из моих лекторов в институте
-"У меня есть только один недостаток, - память хорошая"... 😏😉
@@mythbuster6126 гладиолус?
@@mythbuster6126 дак я и есть первый комментатор и тут не принижение, а факт 99.9% вероятности. Без практики только препода и тролить мимолётными знаниями, которых нахватался. Я тут как-то себя что ли возвышаю этим утверждением, не принимай на свой счёт, даже если это тебе близко и возникают флешбеки от общения с кем-то, кто на джаве пишет.
В чём прикол проверять токен на клиенте, даже если это и каким-то боком понадобилось, при чем тут джава вообще? Или мы к апплетам возвращаемся?
Серьезно интересно, зачем проверять на клиенте. Ну тогда и бек разворачивай там же и приложение фронтовое через электрон показывай.
Я фиг знает что за требование такое, наверняка можно сделать по-другому.
Ты пишешь - "в рабочем сервисе" очевидно на беке, надо проверять токен на клиенте, это как вообще? В сервисе проверяем или на фронте? Проверяем что? Не протух ли он? Клеймсы какие-нибудь, другие атрибуты? что ты без ключа проверишь или без парольной фразы проверишь?
Ну если фронт хочет проверять, то пусть тащит с бека сгенеренные парольные фразы, которыми токены подписываются. В общем тут какая-то дичь, как мне кажется) Не понимать я, что нужно вообще.
но вообще это странная фигня - проверять токены на фронте. максимум что можно чисто с логической точки зрения это декодировать его и вытащить открытую часть и что-то там делать основываясь на этих параметрах. Даже генерация короткоживущих токенов с передачей секрета на фронт, это дичь, хотя так-то можно, но не знаю зачем.
Очень интересное и познавательное видео! Информация интересна и хорошо подана. Визуал и аудио-эффекты тоже на высоте. Благодарим Вас за распространение этих знаний и вдохновление нового поколение криптографов, криптоаналитиков, и компьютерных инженеров в общем.
На 1:20 - отсебятина. Это шифр Вернама, одна из его реализаций - шифроблокнот. Он обладает абсолютной криптографической стойкостью и очень прост в реализации, взломать его перебором ключа невозможно. Проблема с ним не в скорости, а в необходимости предварительно сгенерировать абсолютно случайный ключ равный длине сообщения и передать его другой стороне.
Очень классно! но было бы интересно ещё и немного про постквантовые алгоритмы послушать
Низкий поклон за то что держите высокий уровень качества, не в угоду количеству.
Ценная информация, благодарю вас
Визуализация как всегда качественная, но в этот раз перегружено сложностью. Детали хрестоматийного примера с Алисой и Бобом не укладываются в голове, кому интересны такие подробности все равно лучше обратится к литературе, по-моему достаточно было бы только принципиальной схемы обмена ключами. Также стоило бы упомянуть сертификаты и удостоверяющие центры. В целом респект, ваш канал очень полезен.
Слушай, ну очень круто. Ты сжато рассказать об основных принципах. Грамотно и наглядно. Спасибо.
Спасибо! Шикарное видео, как всегда, а уж объем проделанной работы поражает!
Огромное спасибо за видео, ваш труд бесценный!
крутизна. сколько же усилий было потрачено на такой видос) лучший 👏
Долго ждал вторую часть про криптографию, уж больно тема интересная и подача понятная
Чувствую, что я ещё не раз пересмотрю этот ролик в будущем, сделано круто, большое спасибо👍
The magic words are squeamish ossifrage можно перевести как "магические слова это привередливый костолом". Думаю, смысл вложен примерно следующий: перебором можно взломать любой шифр, но для достижения быстрого результата нужен ключ.
Рад, что ты не пропал. Автолайк за качественный контент
Наконец новое видео, спасибо! Нигде не видел такого удивительного качества материалла. Жаль, что так мало подпсчиков у такого крутого канала! Есть просьба к автору канала: очень было бы интересно увидеть подобную иллюстрацию, как мы здесь увидели к шифру DES, но к шифру с эллиптическими кривыми, и вообще увидеть объяснение что оно вообще значит. Еще раз спасибо!
Ого, целый час отдыха , который мы не заслуживаем , но от этого он не становится менее приятным )
Этот канал реально находка. Столько полезной информации в столь сжатой форме, это прям многого стоит.
Будут лекции по микрохирургии глаза рыб?
А то тут всякие от тебя хочут, я тоже решил что-то придумать и попросить)
"Война криптографов с криптоаналитиками бескончна" и тут вспоминается фраза из Истории Игрушек "Бесконечность не предел!"
Ролик качественный как всегда. Работа проделана большая, анимация на высоте, всё это достойно похвалы.
Однако со второй части ролика приходилось переходить на скорость 0.75 и часто ставить на паузу. Иначе слишком быстро, чтобы успевать "следить за руками", без шуток. А в телеге говорилось наоборот, что будет легче вторая часть.
Имхо, для совсем новичков(это же вроде целевая аудитория, без багажа прочитанных книг по теме) будет несколько тяжело для просмотра.
Я так понимаю скорость зачитки текста оптимизировалась, чтобы уложиться примерно в час и не более(для идеального количества просмотров), плюс учитывая время рекламных интеграций.
Сильно бы помогли комментарии кода, например на 37:55
if(x & 0x01) //если показатель степени нечётен
...
x=x>>1; //показатель степени делится на 2
На 43:35 вероятно ошибка: не "вторая часть закрытого ключа", а "вторая часть открытого ключа".
В любом случае огромный лайк, видео по-любому сподвигает на более глубокое изучение темы.
"идеальное количество просмотров"??
@@_lycik_8250 Имеется в виду полноценных просмотров ролика на ютубе до конца, а не закрыв его спустя пять минут. Для каждых типов роликов на ютубе оно своё(для шортсов своё, для серьёзных обзоров тоже). Имхо, час длительности как раз по статистике предельная величина, после которой люди просто устанут смотреть. Лучше конечно минут 30-45, а если не получается, то разбивать на продолжения.
Хотел бы видео от тебя об 3D рендеринге или "как работает Unity?" ❤
Я давно подписан, но именно сейчас мне в вузе задали написать DES. Лютые тайминги)
Выпустите курс, у вас отличная подача материала!
Жду курса SQLite или PostgreSQL
Огромный труд, шикарно проделанная работа! Спасибо тебе большое за эти ролики!
Класс. То, что я хотел в последнее время. Спасибо авторам и ютубу за рекомендацию )
Досмотрел до RC4, поставил на паузу, 2 часа дружил этот алгоритм с питоном, продолжил просмотр, чуть не сиганул из окна, когда в конце видео сказали, что RC4 не надежен...
Я человек простой. Вижу видос от Алекса - ставлю лайк.❤
Мне эту информацию 2года преподавали по 6часов в неделю, а тут за час и очень доступно. Огромный лайк
За то препод пока неспеша читал курс лекций не только вас успел научить, но и САМ ПОНЯЛ основы криптографии! )))
33:00 разве? Самый базовый способ - это перемножить
Алиса умножает 100 на 20 =2000
Передаёт Бобу, Боб умножает на свой ключ (50) = 100 000, передаёт Алисе, Алиса делит на свой ключ и получает 5 000 и делитель исходные данные (100) = 50 (ключ Боба)
Да, это очень уязвимая система, и взламывается за пару минут, но это можно дорабатывать.
Именно, что уязвимо до жути, так что о безопасности такого шифрования можно даже не мечтать. Нужен надёжный замок.
Огнище контент! Супер работа) давай продолжай и по чаще такого)
Спасибо, ваш материал заставляет задумываться и изучать новое!
Я прям охренел какой же дес замудренный. 8 таблиц и десятки перестановок 😵💫. И по итогу это не просто расшифровывается, что уже было бы охренителбно, но ещё и делается это каким-то замудренным образом, да так, что нам не страшно искажение информации в случае с матеиальными носителями. Я прям запутался, но это круто!
Вот это годный видосик который я долго ждал)) сам увлекаюсь криптографией, но пока только на паролях соседских вайфаев😂
Пожимаю Вам руку дорогой автор. Сделать такой огромный узкоспециализированный видос - мое почтение
Алек, дорогой, а можешь еще выпустить видео о квантовых компьютерах и о квантовой криптографии ?
Привет, на 0:34 ошибка - криптоаналитки) бага) 50:32 тоже
Что вы понимали, многое из того, что рассказывает Алекс, проходят в ВУЗах по профилю программирование на криптографии. Вот это уровень, глубоко!
Он скидывал список книг. В "Книге шифров" это тоже описывается довольно хорошо.
Только вот тут и проявляется главная особенность иностранной литературы: автор может что-то упомянуть, как изобретение учёных из разных регионов или государств независимо друг от друга, а что-то - нет. В книге "Код" Петцольда упоминается, что на момент патента лампочки Эдисона уже были патенты в других странах (надо сказать отдельное спасибо переводчикам, что упомянули, что у нас изобретателем лампочки считается Лодыгин), а тут при описании радио упоминается только Маркони, без сносок даже от наших переводчиков, но присутствует описание вклада и Бэббиджа и Фридриха Касиски во взлом шифра Виженера.
Очень интересно. Уснул на 15 минуте :) Спасибо за видео!
AlekOS, огромадное спасибо за столь ценный и хорошо поданный материал! Смотрю каждый твой новый выпуск!
Алекс, люблю твои видео и объяснения. Жаль, хватает меня минут на 5, дальше только голос без смысла
Спасибо!❤Все будет хорошо!👌
Видео как раз кстати, так как сейчас работаю над реверсингом одного алгоритма шифрования. Материал очень помог в разборе.
С возвращением!
Как вы это делаете!? Это просто невероятные видео😊
Спасибо за видео! Здоровья и удачи!
Мне понравилось видео, хоть я и не справился с ним в один заход. Алекс, spasibo
Хотел шифровать архивы бэкапов просто паролем - передумал. Спасибо!
Спасибо. Такой уровень!
"Волшебные слова это брезгливый бородач"/"Волшебные слова это чувствительный ягнятник" 🤔
Спасибо, интересно 👍
23:19 исправь)) псевдо, не псведо..))
Проверка на внимательность???
Материал - супер, подача - высший пилотаж!!
Огромное спасибо! Потрясающее видео.
Как всегда обалденная подача материала. Твои видео можно студентам включать.
Спасибо за очень интересное видео, очень приятно разобраться с базовыми, крайне важными концепциями в одном видео, с интересной и приятной подачей. Хотел бы уточнить, @AlexOS, как вы работаете над монтажом материала, есть ли у вас человек, который занимается монтажом видео, или вы делаете это самостоятельно, если вы делаете это самостоятельно, то сколько времени вы учились делать подобные по качеству ролики, анимации?
думаю и в современных алгоритмах есть закладки. ведь все эти алгоритмы для того и унифицировались чтобы анб могли расшифровывать всё, не тратя время на изучение отдельных алгоритмов.
На 50:20, Alek квантовые компьютеры не столь круты, ты судя по интонации это понимаешь, но возможно не все
Квантовый компьютер это очень параллельный вычислитель, но во первых он параллелит не всё, плюс не известный знаки в P ==(!=) NP ==(!=) QP ==(!=) QNP, если окажется, что, везде стоит неравно, то будут шифры неуязвимые для КК, если не так, то ещё не факт, что алгоритм сведения будет вычислен и не будет космически сложным
Обожаю тебя, чел! Продолжай своб работу
Завтра выходной, продолжу просмотр оставшихся видео
Большое спасибо автору за его труды
Спасибо за крутой видос!
А в какой программе вы это рисуете, если не секрет? И сами ли рисуете?
Прчему никто до сих пор не додумался , что можно пепелать ключ А и ключ Б в открытую или закрытую не важно, а испольщовать ключ С для шифрования. При том что С может быть любым производным от А и Б. И зависит от того кто шифрует послание. Допустим ключ А = 45+ ключ Б = 55- а С= А+Б. Но если ключ А= 45/ а Б = 5+ то С = А/Б суть в том что если вы не знаете кто шифрует информацию вы не знаете какую функцию использовать. А фунция есть в обоих ключах. И она может быть по сути любой. Перехват ключа и тем более его замена просто не позволит расшифровать сообщение. И даже если вы перехватите оба ключа не зная какая фунция используется вы не найдёте ключ шифрования. Я привел простые примеры на практике я бы использовал более сложные числа и функции. И ещё бы использовал таблицы случайных чисел. Чтобы ключ С не значил ничего. Кроме числа в таблице. Тогда вам нуднг перезватить, клбч, А, клбч, Б, найти С и какимто образом получить таблицу случайных чисел. Которую вы тоже должны перехватить, или украсть.
Хорошее видео, особенно на 43:57
очень занимательное видео. Спасибо за работу!
Огромное спасибо за такое шикарное видео!
Тот самый случай, когда видео на час, а разбираешь его три) материал отличный, но возможно нужно было бы добавить, что для получения частной экспоненты аргументами алгоритма Эвклида будут модуль, общая экспонента и ссылка на частную экспоненту, то есть q=gcdc(phi, e, &d, &y), мне показалось это не очевидно
Alek spasibo tebyo bolshoe ty peredayosh informasiyu s ponyatnym yazykom
Спасибо за ваш труд 🤝
было бы интересно послушать о безопасных сетях, zero trust например. спасибо за видео, очень интересно!
Когда я первый раз переписал RC4 с C на языке ассемблера x86, то до меня дошло, что никакого деления по модулю 256 можно не делать. Делаем (X & 0xFF) и получаем остаток от деления на 256, т.е младшие 8 битов.
Пошел искать быстрый способ разложения чисел на простые множители, скоро вернусь
Очень круто! Но я ожидал эллиптическую криптографию на закусь )
Как, мля, как .... как тут поставить столько лайков, сколько автор и его работа заслуживает?
Прекрасный экскурс в мир криптографии! Только настораживает проступающая увлеченность автора конспирологией вроде "тайн пирамид" и "техно-заговоры спецслужб"
да-да чел.... просто загугли Vault 7
Два месяца себя оправдали 🔥
Суббота пройдет отлично)
Спасибо за видео, очень интересное получилось!!
Посмотрел на одном дыхании, интересно и не скучно)
Только странная тряска фона немного раздражает ( типо как на 23:11)
Наверное странно - это когда ты хвалишь, а потом говоришь , что раздражает.....
Новое видео! Ура🎉
здравствуйте, где я могу получить полны список таблиц как в видео, хочу реализовать этот алгоритм на питоне
Спасибо!
Смотрю на DES как баран на новые ворота...
А ведь когда-то я загнал его реализацию в Паскаль по описанию из книжки всего за один вечер :)
Завернул так завернул, сам писал программки для шифровки и расшифровки по aes-128, но тут просто мозги закипели что-то понять )
всё-таки не я один думаю, что он слишком сложно всё рассказал
Писал без понимания как работает?
Вот что в школе надо преподавать. Великолепная подача!
Учусь на дистанционке, на 5 семестре вот появились "сети эвм и телекоммуникации", посмотрел видос перед прочтением 15 страниц непонятного говна на тему шифрования. Было даже интересно читать, лайк
Знаешь, что еще интересно - почему у архиваторов ограниченный коэффициент сжатия, вот бы так же подробно понять суть проблемы.
Замечательное видео. Думаю, что Вы бы могли мне помочь разобраться в одном маленьком Hex-файле за дополнительное вознаграждение.
Классный видос. Спасибо!
18:37 те самые криптоаналитки)
классная лекция!
Спасибо. Ничего не понял, но было очень интересно