Симметричное и асимметричное шифрование простыми словами

Страницы: 1 2 3  ... 5  ОТВЕТИТЬ НОВАЯ ТЕМА
IR145 автор 14 окт 2019 в 02:28
Ярила  •  На сайте 14 лет
5
И кстати, я занимался проблемой распределённых вычислений задолго до того, как появилось общеупотребительное понятие. У нас был гейт (шлюз) выхода в интернет через текстовые браузеры ДОС. Мы тогда еще не знали про PPP и т.д. В мою задачу входило подобрать пароль. Это делалось посредством ДОС-терминала модемного пула. Все, что мы знали - пароль всегда русское слово из 6-ти букв, написанное латиницей, в верхнем регистре.
Я написал программу управления терминалом (с перехватом прерываний таймера), которая анализировала экран, понимала отклики системы (негативные) и подавала через эмуляцию клавиатуры новые команды терминалу. 10 попыток - и отказ в связи. Новый набор номера, новые попытки. Нас было примерно 10 человек на разных модемах. Каждый генерировал свой блок паролей (я закачал в программу максимальное количество доступных тогда текстов, вычленил все слова в 6 букв, транслитерировал их, составив словарь). В общем, все наши страдания закончились просто. Нам тупо дали пароль. Но мы просто не успели до него добраться.
IR145 автор 14 окт 2019 в 02:36
Ярила  •  На сайте 14 лет
3
Цитата (gskm @ 14.10.2019 - 02:17)
Цитата (IR145 @ 13.10.2019 - 10:26)
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

MD5-хеш функция, уже давно не считается надежной, и даже SHA1, уже несколько лет рекомендуют использовать как минимум SHA256

Вопрос длины и криптоскойсти ключа я не рассматривал. Я рассказал про систему асимметричного шифрования.
Хэш-функция - это совсем другое применение. О чем я и сказал - системы "открытого" ключа имеют множественное применение.
Я лишь рассказал об одном из них. Своими словами, стараясь максимально простыми словами.
DaBoogieWoog 14 окт 2019 в 02:42
Балагур  •  На сайте 11 лет
3
Цитата (IR145 @ 14.10.2019 - 02:36)

Вопрос длины и криптоскойсти ключа я не рассматривал. Я рассказал про систему асимметричного шифрования.
Хэш-функция - это совсем другое применение. О чем я и сказал - системы "открытого" ключа имеют множественное применение.
Я лишь рассказал об одном из них. Своими словами, стараясь максимально простыми словами.

ты сейчас всех окончательно запутаешь.

проще было бы описать как работает обратимая хэш-функция,
что такое "соль" и дать людям пример, который я привёл выше.

тогда и не будет фигатени про "Хэш-функция - это совсем другое применение"

Это сообщение отредактировал DaBoogieWoog - 14 окт 2019 в 02:43
CNIGANNA 14 окт 2019 в 02:43
Ярила  •  На сайте 8 лет
0
Цитата (gskm @ 14.10.2019 - 02:17)
Цитата (IR145 @ 13.10.2019 - 10:26)
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

MD5-хеш функция, уже давно не считается надежной, и даже SHA1, уже несколько лет рекомендуют использовать как минимум SHA256

Начальника, я усё понял, что ничего не понял! Докладаю!
"Пришёл сантехник Вася,
За шкирку скинул он с трубы
Уснувшего котася,
Достал пол-литра, закусил
И захрапел он
Из последних сил.
Пришла радистка Кэт!
По храпу
Она узнала маму-папу,
Как попугай объел семью...
Писец!!!
Расшифровала всю херню!!!"
Veres 14 окт 2019 в 02:46
Ярила  •  На сайте 8 лет
1
Расскажите мне, как расшифровать действующую в данный момент систему ручного шифрования:
у меня ключ (ежедневно открывается новый) из пятизначных групп.
у расшифровывающего моё сообщение такой же ключ.
имеется несекретная книга с группой: например: самолет - 36326.
Шифрующий прибавляет свою пятизначную группу из ежедневного ключа и отправляет, получается - 84264, а расшифровывающий вычитает цифру из несекретной кники из секретного ежедневного ключа и получает 36326, и получает по книге - самолет.
Вопрос: каким образом взломать сообщение?

Это сообщение отредактировал Veres - 14 окт 2019 в 02:47
IR145 автор 14 окт 2019 в 02:48
Ярила  •  На сайте 14 лет
1
Цитата (DaBoogieWoog @ 14.10.2019 - 02:42)
Цитата (IR145 @ 14.10.2019 - 02:36)

Вопрос длины и криптоскойсти ключа я не рассматривал. Я рассказал про систему асимметричного шифрования.
Хэш-функция - это совсем другое применение. О чем я и сказал - системы "открытого" ключа имеют множественное применение.
Я лишь рассказал об одном из них. Своими словами, стараясь максимально простыми словами.

ты сейчас всех окончательно запутаешь.

проще было бы описать как работает обратимая хэш-функция,
что такое "соль" и дать людям пример, который я привёл выше.

тогда и не будет фигатени про "Хэш-функция - это совсем другое применение"

Хэш-функция не имеет задачи передать сообщение.
Задача хэш-функции - это задача провести верификацию сообщения (например, пароль) с невозможностью восстановления исходного сообщения (пароля). При этом важно обеспечить, чтобы два разных сообщения никогда не имели общий итоговый вариант значения функции.
Я же рассказал о применении асимметричного шифрования как раз для восстановления исходного текста (что неприменимо в случае хэш-функций, у них иная задача, типа ЭЦП и прочего)

Это сообщение отредактировал IR145 - 14 окт 2019 в 02:50
ssmac 14 окт 2019 в 03:44
Ярила  •  На сайте 8 лет
1
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

прибудут, они обязательно прибудут вместе с вами, если отправились одним и тем же рейсом, но похоже, что пути знаний и тс малёхо разминулся ещё в школе, так что, нисудьба shum_lol.gif ;
ssmac 14 окт 2019 в 03:50
Ярила  •  На сайте 8 лет
1
DaBoogieWoog, bravo.gif agree.gif вся, зелень за этот пост -- должна быть твоя;

Это сообщение отредактировал ssmac - 14 окт 2019 в 03:51
kopkavlv 14 окт 2019 в 03:59
Хохмач  •  На сайте 11 лет
0
Когда говорят двое, об этом знает третий - это испокон веков было.

Используя технологии (бумажная почта, интернет) - будет готовы к тому что вас будет слышать третий.


Даже разговаривая в лесу (в бункере) вы не можете быть уверены что вас не слушают.



ЕТС -> НСНБ -> AA -> BURN IT

kopkavlv 14 окт 2019 в 04:00
Хохмач  •  На сайте 11 лет
0
Цитата (Нахуахуа @ 14.10.2019 - 02:48)
Кому там радисток, спрашивали

Хм, интересная идея кодировать информацию с помошью ДНК....
ПРИМа25 14 окт 2019 в 04:20
Дед-пердед  •  На сайте 12 лет
0
Надо еще про Керберос (Церберос) рассказать, как он понимает всё это непотребство и согласует.

Цитата (IR145 @ 14.10.2019 - 08:08)
Это, кстати, то, чем и занимается РКН. Кстати, как ни странно, но именно РКН является уголовником – он использует «хакерские» методы. Его действия по установке средств контроля магистральных и провайдерских сетей, как ни странно, противоречат УК РФ. Впрочем, всем пофиг (ну, или, по..й, но не забываем, в какой стране мы живем).

Ну а в полиции он всегда соблюдается (УК)? Там и Конституция нарушается многократно.
Просто в и-нете всё немного..не смертельно чтоли, вот и пох всем..


Это сообщение отредактировал ПРИМа25 - 14 окт 2019 в 04:29
PITBRIT 14 окт 2019 в 04:31
Old School  •  На сайте 20 лет
0
IR145
а можешь объяснить в чем проблема дешифровки манускрипта войнича,почему там даже язык не могут вычислить???
NervyHawk 14 окт 2019 в 05:36
Балагур  •  На сайте 12 лет
5
Цитата (DaBoogieWoog @ 14.10.2019 - 05:33)
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение

Боб не может повесить свой замок на ящик Алисы. Он может поместить её ящик в свой, повесив замок на свой ящик (первоначальное, не шифрованное тело письма Бобу не доступно). Отправив его Алисе, та не сможет ничего снять, т.к. её ящик находится внутри ящика Боба
МПвХ 14 окт 2019 в 05:47
Бомжик на передержке  •  На сайте 7 лет
2
Когда-то в молодости шифровал пароль пользователя лежащий в старинной СУБД, в дбфнике.
В строке с именем пользователя и паролем хранилось время его последнего входа, потом от этого числа брался sin(time) с вырезанными оттуда разделителями. В результате каждый пароль шифровался по своему индивидуальному числу 12345, как в тексте.
Ну а поскольку в молодости я был не ленивый, я вычислял номер строки, делил его на восемь, и сдвиг производил из синуса не с первого числа а с соответствующего номеру строки. Т.е. для первой строки сдвиг производился 12345, для второй 23451, для третьей 34512.
Выглядело красиво)
XPEHOBA 14 окт 2019 в 06:07
Юморист  •  На сайте 7 лет
1
как много интересных букв! И слова тоже интересные, а некоторые даже понятны. Но вот одного я так и не понял: чем же и как всё-таки шифровать хомевидео, чтоб если и украдут, то не смогли?
DaBoogieWoog 14 окт 2019 в 06:11
Балагур  •  На сайте 11 лет
4
NervyHawk

не усложняй, тут и без того народ запутался.
сейчас придётся объяснять как Алиса снимет свой замок, если он внутри запертого ящика Боба cranky.gif
DaBoogieWoog 14 окт 2019 в 06:17
Балагур  •  На сайте 11 лет
3
Цитата (XPEHOBA @ 14.10.2019 - 06:07)
как много интересных букв! И слова тоже интересные, а некоторые даже понятны. Но вот одного я так и не понял: чем же и как всё-таки шифровать хомевидео, чтоб если и украдут, то не смогли?

winrar или 7zip
архивируешь файл (можно без сжатия) с применением шифрования по длинному паролю,
в пароле лучше всего применять всякие -/=_<.,?>$%@!**&
и чем больше, тем лучше.

ну или хранить в разделе TrueCrypt одной из старых версий (<=7.1а)
NervyHawk 14 окт 2019 в 06:37
Балагур  •  На сайте 12 лет
0
И, да. Учитывая скомканность окончания поста, Проглядывается нетерпение ТС-а заявить о нарушении Конституции и УК. ТС-же говорил про АНБ?
888Dmitry888 14 окт 2019 в 07:18
Ярила  •  На сайте 11 лет
3
Раз уж пошла такая пьянка про Анну и Боба - не лишним будет заметить , что чтобы перехватить ключ и дешифровать сообщение, нужно ещё понять , что это шифровка. А если сообщение будет содержать намек и иметь свой открытый смысл , но не несущий нагрузки, то вряд-ли такое сообщение можно будет дешифровать атакой по середине...примеры из того же кино про шпионов, где они отправляют телеграммы открытым текстом про умершего брата, или приезд больной тети...

Из современных примеров , есть куча программ для помещения текста в контейнер изображения , для его передачи. Например в джипег.

Размещено через приложение ЯПлакалъ
bfgrad 14 окт 2019 в 07:26
Шутник  •  На сайте 6 лет
0
Цитата (Divisi0n @ 14.10.2019 - 01:42)
брутфорс - это вопрос времени (точнее, времени появления подходящих вычислительных мощностей)
в начале 2000х был популярен проект, народ всем миром полным перебором ломал зашифрованное сообщение, просто по приколу. все компы и сервера организаций, админы которых об этом знали, круглосуточно считали эти ключи. соревновались городами, странами... вот даже себя в статах нашёл )
в итоге шифр, который сейчас считается неломаемым, будет подбираться в течение разумно короткого времени, как только производительность ЭВМ вырастет на несколько порядков.

паяльник в жопу, самый надежный способ

Размещено через приложение ЯПлакалъ
n00bis 14 окт 2019 в 08:29
Шутник  •  На сайте 13 лет
9
Цитата (bfgrad @ 14.10.2019 - 07:26)
паяльник в жопу, самый надежный способ

фу-фу-фу так грубо. старый добрый терморектальный криптоанализ!
avary 14 окт 2019 в 08:30
Вы не понимаете! Это другое!  •  На сайте 12 лет
1
Цитата (bfgrad @ 14.10.2019 - 11:26)
Цитата (Divisi0n @ 14.10.2019 - 01:42)
брутфорс - это вопрос времени (точнее, времени появления подходящих вычислительных мощностей)
в начале 2000х был популярен проект, народ всем миром полным перебором ломал зашифрованное сообщение, просто по приколу. все компы и сервера организаций, админы которых об этом знали, круглосуточно считали эти ключи. соревновались городами, странами... <a href="/go/?http%3A%2F%2Fstats.distributed.net%2Fparticipant%2Fpsummary.php%3Fproject_id%3D8%26id%3D456812" target="_blank">вот</a> даже себя в статах нашёл )
в итоге шифр, который сейчас считается неломаемым, будет подбираться в течение разумно короткого времени, как только производительность ЭВМ вырастет на несколько порядков.

паяльник в жопу, самый надежный способ

Экспресс дешифровка с помощью терморектального криптоанализатора.

Главное преимущество метода терморектального криптоанализа — принципиальная независимость времени дешифровки от объема секретной информации и стойкости самого шифра.
ss1971 14 окт 2019 в 08:44
Ярила  •  На сайте 10 лет
0
а не судьба борису звякнуть анне и сверить контрольную сумму открытого ключа
shandib777 14 окт 2019 в 08:56
Здравствуйте  •  На сайте 16 лет
0
Цитата (IR145 @ 14.10.2019 - 01:08)
Введем наши русские понятия – Анна, Борис, Виктор.

Алиса, Боб и Ева привычнее как-то.
Понравился пост? Ещё больше интересного в ЯП-Телеграм и ЯП-Max!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 23 749
0 Пользователей:
Страницы: 1 2 3  ... 5  ОТВЕТИТЬ НОВАЯ ТЕМА

 
 

Активные темы



Наверх