Алгоритм Диффи-Хеллмана

แชร์
ฝัง
  • เผยแพร่เมื่อ 23 มี.ค. 2013
  • Простое и наглядное описание того, как работает алгоритм Диффи - Хеллмана, позволяющий двум сторонам получить секретный ключ используя прослушиваемый канал связи.
    Википедия - • Public Key Cryptograph...
    Оригинал на английском языке -- • Public Key Cryptograph...
    Перевод и озвучка -- Рахим 'freetonik' Давлеткалиев
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 82

  • @androngorshkov
    @androngorshkov 7 ปีที่แล้ว +60

    да.. с цветами они круто придумали

  • @user-xh3sd4ir5q
    @user-xh3sd4ir5q 6 ปีที่แล้ว +32

    офигеть крутая штуковина!!! очень хочется досконально во всем разобраться и глубже и во всем остальном! благодарю вас за видео!!!

    • @w1tcherj
      @w1tcherj 4 ปีที่แล้ว +1

      Разобрался?

    • @dark_throat
      @dark_throat ปีที่แล้ว +1

      @@w1tcherj , дошло. У Алисы свой секрет, у Боба свой. Секрет по кабелю не передаётся, передаётся результат. Операция взятия остатка циклическая, то есть без разницы, откуда начинать. Можно со своего числа, можно с переданного результата. После пары передач образуется произведение, а остаток тот же. Остаток - уже общий секрет.

    • @lil_fanera
      @lil_fanera 5 หลายเดือนก่อน

      @@w1tcherj А ты?

  • @PavelSamsonovqq
    @PavelSamsonovqq 8 ปีที่แล้ว +2

    Спасибо за перевод :)

  • @vechnonedovolen666
    @vechnonedovolen666 6 ปีที่แล้ว +4

    Это охрененно

  • @SuperAssistman
    @SuperAssistman 9 ปีที่แล้ว +52

    не совсем понятно как из 16 в степени 54 получилось 3 в степени 24*54. Ну и такая же ситуация с Бобом - как из 15 в степени 24 получилось 3 в степени 54*24 ??? Разъясните кто нибудь!

    • @user-ey6sw1hg2y
      @user-ey6sw1hg2y 8 ปีที่แล้ว +42

      +SuperAssistman
      a=54
      b=24
      A=3^a mod 17 = 3^54 mod 17 = 15
      B=3^b mod 17 = 3^24 mod 17 = 16
      B^a mod 17 = (3^b mod 17)^a mod 17 = 3^ba mod 17
      A^b mod 17 = (3^a mod 17)^b mod 17 = 3^ab mod 17
      A^b mod 17=B^a mod 17
      15^24 mod 17 = 16^54 mod 17 = 3^(24*54) mod 17

    • @Khan0156
      @Khan0156 8 ปีที่แล้ว +6

      Ага, коммутативность умножения разжевывает, а не очевидную вещь, что 3^24==16 нет

    • @lobanovds
      @lobanovds 8 ปีที่แล้ว

      +Александр Бо боже, спасибо, что я забыл алгебру и не мог понять откуда у них это получается

    • @Svyatoslavik2
      @Svyatoslavik2 7 ปีที่แล้ว +1

      Мне интересно как у авторов 3^54 mod 17 получилось 15, так как по моим подсчетам это будет 7

    • @paradimov
      @paradimov 7 ปีที่แล้ว

      в столбик считал? калькулятор виндовый выдаёт 15.

  • @user-vm7re9bu9r
    @user-vm7re9bu9r 6 ปีที่แล้ว

    круто, наглядно показали)

  • @azizgaynullin9509
    @azizgaynullin9509 7 ปีที่แล้ว +6

    Гениально

  • @Jetmanman
    @Jetmanman 3 ปีที่แล้ว +3

    Вот только есть одна маленькая проблема. Элис и боб ре могут знать, что они создают ключи шифрования друг с другом, а не с евой. Ева может создать два отдельных ключа, один с боббом и один с элис и они оба будут думать, что созлали эти ключи между собой. Это называется атака человек посерередине, атака посредника (Man in the middle).

    • @Andrew-oh6kg
      @Andrew-oh6kg 3 ปีที่แล้ว

      Да, алгоритм этой проблемы не решает. Для этого есть цифровые подписи

    • @Mishanya00
      @Mishanya00 4 หลายเดือนก่อน

      Это ситуация man-in-the-middle

  • @user-yz9uw3pd5t
    @user-yz9uw3pd5t 3 ปีที่แล้ว +2

    Видео 2013 года. Представляю как Ева там до сих пор потеет, чтобы разгадать секретный ключ..

  • @404Negative
    @404Negative 11 หลายเดือนก่อน +1

    помню когда в детстве смешивал краски у меня тоже всегда получался коричневый

  • @lobanovds
    @lobanovds 8 ปีที่แล้ว +4

    4:12 следите за руками))))

  • @user-yr2yz1vm2k
    @user-yr2yz1vm2k 2 ปีที่แล้ว +4

    С числами объяснили сложно и эту сложность объяснили не достаточно подробно. Давайте я объясню попроще. Допустим Элис загадывает число 24 и умножает его на публичное число 777, получается число 18648, затем Элис оставляет от этого числа только последние 3 цифры и получает число 648 которое передаёт публично Бобу. Затем боб загадывает число 54 и умножает его на 777 получается 41958, оставляет только 958 и передаёт публично к Элис. В этот момент Ева знает только три числа 648, 958 и 777
    Затем Элис умножает своё число 24 на 958 и получает 22992, последние три цифры это и есть секретный пароль, то есть 992. Затем Боб умножает своё число 54 на 648 и получает 34992, он оставляет последние 3 цифры 992, и теперь этот секретный пароль знает только Боб и Элис. Так получается что Ева не знает пароль 992.
    Остаток называется Хеш.

    • @404Negative
      @404Negative 11 หลายเดือนก่อน

      остаток НЕ называется хеш

    • @user-yr2yz1vm2k
      @user-yr2yz1vm2k 11 หลายเดือนก่อน

      @@404Negative почему вы так считаете? в чём разница, по вашему?

    • @404Negative
      @404Negative 11 หลายเดือนก่อน

      ​@@user-yr2yz1vm2k он так не называется. точно так же как кофе не называется водой. деление по модулю можно использовать для реализации упрощенной хеш функции, но само деление по модулю это не хеш. как минимум потому что длина будет разной.

    • @user-yr2yz1vm2k
      @user-yr2yz1vm2k 11 หลายเดือนก่อน +1

      ​@@404Negative может быть вы что-то не так поняли. Я не называл деление по модулю хешем. Я назвал результат от деления по модулю хешем. Если мы берём последние 10 цифр от двадцатизначного числа, то эти 10 цифр будут хешем от двадцатизначного числа. Ну да, это упрощенный вариант хеш функции, но именно по такому принципу хеш функции работают. То есть, умножаются два числа, а потом от получившегося числа убирается начало и берётся только конец. Конец это и есть хеш. Хеш это строка, которая является результатом хеш функции.

  • @NMiHa1
    @NMiHa1 8 ปีที่แล้ว +12

    Ну, тут смысл в том что Alice и Bob каким-то образом должны быть уверены, что они общаются именно друг с другом, что у них есть прямой канал связи. Иначе EVE просто будет выдавать себя за Bob и Alice соответственно, перехватывая из сообщения. Т.е. сообщения Alice будут доходить только до EVE, а до Bob-a так и не дойдут, и наоборот. Т.е. свои оригинальные цвета они так никогда и не узнают. Именно для этого нужны корневые сертификаты, без них защищенного соединения не получится.

    • @NMiHa1
      @NMiHa1 8 ปีที่แล้ว

      Т.е. все это не работает когда EVE не просто "слушает", а активно вмешивается в процесс передачи сообщений.

    • @versavice6380
      @versavice6380 8 ปีที่แล้ว

      Хм, а если для начала спрашивать друг у друга результат, если они знают только основания? И разрывать связь если ответ неверный

    • @NMiHa1
      @NMiHa1 8 ปีที่แล้ว +2

      Versa Vice Ну если они заранее обменялись сертификатами, то тогда им и спрашивать ничего не надо. А если никакой связи заранее не было, то они никак не узнают, что общаются именно друг с другом. Никак нельзя убедится в том, что EVE не подменяет их ключи на свои собственные.

    • @RedGallardo
      @RedGallardo 7 ปีที่แล้ว

      А как ещё можно установить связь с человеком, если заранее о ней не договориться? Я в Германии, Вася в Италии. И что? Какой из чатов? Во сколько по времени? Как мы назовёмся? Скайп? Вайбер? ПМ на форуме? Если заранее не условиться, передачи данных вообще не будет.
      Если бы мы использовали один общий ключ, мы бы пересылали уже готовую кодировку. То есть, содержащую конечный ответ. Если в сообщении нехватка данных, задача усложняется. Обычная кодировка против кодировки, которая не завершена и не имеет смысла без личного ключа вообще. Просто разные уровни защиты. Сейф, в котором не хватает деталей, без которых ни одним ключом его не открыть и подбор становится бессмысленным. Только мы ещё и сами не знаем, какими деталями друг будет его чинить, то есть, починить его Ева не может, ведь она не знает, если сам отправитель не знает, а уже полученный сейф в безопасности и легко открывается. (аналогии фальшивы, с настоящим сейфом не прокатит =) )

    • @NMiHa1
      @NMiHa1 7 ปีที่แล้ว

      "
      А как ещё можно установить связь с человеком, если заранее о ней не договориться?"
      Никак.

  • @user-abcdifghijklmpon
    @user-abcdifghijklmpon 8 ปีที่แล้ว +6

    Не понял один момент на 4:36 - как у Элис оказалось число 24? Ведь это число - секретное число Боба, которое передаваться не может

    • @nitroGPT
      @nitroGPT 8 ปีที่แล้ว +3

      он не передает 24
      он передает 16 (это 3^24 mod 17 )
      т.е 24 уже заключено внутри 16, но достать его оттуда очень сложно

    • @Dreeni
      @Dreeni 7 ปีที่แล้ว +2

      Nick Suglobov все равно не понятно. можете подробнее пожалуйста?

    • @dmitry4870
      @dmitry4870 6 ปีที่แล้ว +1

      pos4itat ne xo4ew?

    • @user-yr2yz1vm2k
      @user-yr2yz1vm2k 2 ปีที่แล้ว +2

      С числами объяснили сложно и объяснили не точно. Давайте я объясню проще, как программист. Допустим Элис загадывает число 24 и умножает его на 777, получается число 18648, затем Элис оставляет от этого числа только последние 3 цифры и получает число 648 которое передаёт публично Бобу. Затем боб загадывает число 54 и умножает его на 777 получается 41958, оставляет только 958 и передаёт публично к Элис.
      Затем Элис умножает своё число 24 на 958 и получает 22992, последние три цифры это и есть секретный пароль, то есть 992. Затем Боб умножает своё число 54 на 648 и получает 34992, он оставляет последние 3 цифры 992, и теперь этот секретный пароль знает только Боб и Элис. Ева знает только два числа 648 и 958, а пароль 992 она не знает.
      Для хорошего секретного пароля умножаемые числа должны быть больше, а остаток должен быть относительно небольшим. Остаток называется Хеш.

  • @user-yv3vc1nv8g
    @user-yv3vc1nv8g 4 ปีที่แล้ว

    Genius

  • @aabdev
    @aabdev 4 ปีที่แล้ว +1

    Получается что секретный ключ всегда непредсказуемое значение? Как для Aliсe так и для Bob(а). Так?

    • @CokePaul
      @CokePaul 3 ปีที่แล้ว

      Абсолютно верно

  • @thepawday
    @thepawday 5 ปีที่แล้ว +2

    4:36 возводит в степень произведения своего приватного ключа на приватный ключ боба(24) Вопрос, откуда она его достала, как на этой секунде мы получили приватный ключ боба?

    • @rusgamehome
      @rusgamehome 4 ปีที่แล้ว

      16 в 54 тоже самое, что 3 в 24*54 вроде как-то так

    • @valeriipotokov9094
      @valeriipotokov9094 4 ปีที่แล้ว

      приватный ключ боба уже "замешен" (как цвет), остается добавить свой цвет (умножить на свое приватное число - ключ) и получить общий секретный ключ одинаковый с тем что получит боб когда добавит свой цвет. оба не знают приватные ключи другого, им не надо его вычислять, достаночно пользоваться полученным общим секретным ключем и расшифровывать сообщение своим приватным

  • @dushnilbek
    @dushnilbek 2 ปีที่แล้ว

    0:53 казалось бы...

  • @dmitrysweetly1700
    @dmitrysweetly1700 6 ปีที่แล้ว

    А что если Eve просто высчитает неизвестный цвет. Ведь выдавая новый смешанный цвет в сеть, его можно разгадать как уравнение. Ведь изначально цвет был известен. В таком случае Неизвестный = Публичный - Получившийся.

    • @vadim7255
      @vadim7255 6 ปีที่แล้ว

      Dmitry Sweetly с небольшими числами можно быстро все сделать, но чем длиннее числа, тем все сложнее

  • @iamfoxface
    @iamfoxface 9 ปีที่แล้ว +12

    Ева может оборвать канал связи и стать посредником. В таком случае она установит с каждым человеком свою личную сессию и будет иметь доступ к секретной информации. Тут поможет только второй независимый канал для итогового сравнения ключей

    • @murkasp
      @murkasp 9 ปีที่แล้ว +2

      Просто не нужно сравнивать ключи дабы не спалить их. По умолчанию считать, что они сошлись.

    • @Michael314159265
      @Michael314159265 9 ปีที่แล้ว +12

      Роман Мишин пересмотри ролик внимательнее и больше не неси чушь.

    • @iamfoxface
      @iamfoxface 9 ปีที่แล้ว +7

      Michael Keehl какую чушь? Читай про mint атаку

    • @Michael314159265
      @Michael314159265 9 ปีที่แล้ว +7

      При чем здесь mitm атака? В условиях данного примера ева не может установить сессию с каждым человеком, ибо не находится по середине, следовательно может только прослушивать.

    • @iamfoxface
      @iamfoxface 9 ปีที่แล้ว +13

      Тут идет речь о попытке прослушки. Если таковы условия, значит она как минимум имеет доступ к кабелю, который передает информацию. Ибо при прослушке она снимала бы информацию именно с кабеля. Соответственно ничто не мешает ей внедрить свои девайсы в кабель и наладить с обоими пациентами отдельные сессии. Т.е. Элис и Боб должны изначально по мимо данного канала договориться между собой об использовании определенного ключа а потом сверять его по другому каналу. Что например и делают все браузеры. Они отправляют полученную информацию на сервера сертификационных центров и получают оттуда подтверждение подлинности ключа. И этот алгоритм проверки вшит в браузер, его обойти нереально. Подделать ключ так же нереально. А именно такой дополнительной схемы на этом видео и не хватает. Читай про HTTPS. Не просто так его применяют все организации

  • @localehost2602
    @localehost2602 6 ปีที่แล้ว +2

    Сложно

  • @lordhip9622
    @lordhip9622 5 ปีที่แล้ว

    берст наивный. а дхдх крылатый

  • @rostislavmoguchiy5082
    @rostislavmoguchiy5082 6 ปีที่แล้ว

    чо за на

  • @Svyatoslavik2
    @Svyatoslavik2 7 ปีที่แล้ว +1

    У меня одного получаеться Math.pow(3,54) % 17 = 7 а не 15 как у автора?

    • @EpicManTv
      @EpicManTv 6 ปีที่แล้ว +6

      3^54 гораздо больше максимального допустимого значения int'a, происходит переполнение

  • @ff-group4771
    @ff-group4771 2 ปีที่แล้ว

    Откуда у Элис появилась цифра Боба а у Боба цифра Элис? Лучше смотрите видео на английским, здесь не поймешь

  • @madamada5750
    @madamada5750 8 ปีที่แล้ว +4

    Сложна!

    • @laser_beard
      @laser_beard 7 ปีที่แล้ว

      ты тормоз значит