Симметричное и асимметричное шифрование простыми словами

Страницы: 1 ...  3 4 5  ОТВЕТИТЬ НОВАЯ ТЕМА
Докторишка 14 окт 2019 в 12:25
Ярила  •  На сайте 8 лет
0
А нихуя не понял
Извините
Алиса Боб Чарли ... кто все эти люди ???

Размещено через приложение ЯПлакалъ
Одинец 14 окт 2019 в 13:09
Мрачный надругатель  •  На сайте 15 лет
1
Цитата (kkvvnn1 @ 14.10.2019 - 11:18)
Цитата (ASC3 @ 14.10.2019 - 10:57)
Всё зависит от возможностей атакующего, при наличии серьёзных ресурсов, терморектальный криптоанализ выглядит более быстрым способом взлома, чем брутфорс.

А если еще и паяльник ставится на "неизвлекаемость", ручкой вперед!!!

Тройник.

Паяльник в анус, утюг на пузо и кипятильник в рот.
И тройник в розетку! (Не забывая - сейчас автоматы на цепи розеток не такие, как 90е).

Добрая и гуманная мера. Одна подготовка впечатляет так, что на стадии сования тройника в розетку человек на всё согласен, не дожидаясь нагрева.
divkrd 14 окт 2019 в 13:13
Хохмач  •  На сайте 11 лет
1
Цитата (888Dmitry888 @ 14.10.2019 - 07:18)
Раз уж пошла такая пьянка про Анну и Боба - не лишним будет заметить , что чтобы перехватить ключ и дешифровать сообщение, нужно ещё понять , что это шифровка. А если сообщение будет содержать намек и иметь свой открытый смысл , но не несущий нагрузки, то вряд-ли такое сообщение можно будет дешифровать атакой по середине...примеры из того же кино про шпионов, где они отправляют телеграммы открытым текстом про умершего брата, или приезд больной тети...

Из современных примеров , есть куча программ для помещения текста в контейнер изображения , для его передачи. Например в джипег.

И тут мы плавно от криптографии переходим к стеганографии, то есть к сокрытию факта передачи информации.
blow05 14 окт 2019 в 13:19
Моргенмуффель  •  На сайте 15 лет
-1
Цитата (point027 @ 14.10.2019 - 10:30)
А если зашифрованное послание (шифрование первого уровня) зашифровать в новый шифрованный контейнер (шифрование второго уровня), вложив в него открытый первого уровня ключ как данные, полученный контейнер зашифровать в новый контейнер третьего уровня, положив его вместе с ключом второго уровня? И так далее... получается эдакая матрёшка.
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?

когда за криптографию берутся дилетанты, криптостойкость только снижается. всегда.
SlavaVV 14 окт 2019 в 13:26
Хохмач  •  На сайте 9 лет
1
День шифровальщика через месяц, ТС не дотерпел
Veliar331 14 окт 2019 в 13:29
Ярила  •  На сайте 11 лет
0
Цитата (IR145 @ 14.10.2019 - 06:11)
Цитата (ismi7 @ 14.10.2019 - 02:06)
круто, сохраню, вот интересно, почему у меня нет желания поделиться тем. что раннее по службе изучал. даже если это в газетах печатали.

Молод еще. Зеленый. Чем ближе "роковая черта", тем больше хочется сбросить груз знаний. Подожди. Скоро наваяешь статью на Нобелевскую премию. Или хотя бы еще какую премию.

Или на статью cool.gif
strms 14 окт 2019 в 13:31
Приколист  •  На сайте 11 лет
0
Дык объясните, ВПНы и ТОРы полностью подконтрольны и открыты при "атаке посередине"? Нафига тогда их используют?
IR145 автор 14 окт 2019 в 13:49
Ярила  •  На сайте 14 лет
-1
Цитата (strms @ 14.10.2019 - 13:31)
Дык объясните, ВПНы и ТОРы полностью подконтрольны и открыты при "атаке посередине"? Нафига тогда их используют?

Да. Тор анонимен внутри даркнета, но при выходе "наружу" через гейты деанонимизуруется, т.к. гейт может быть "нечестным"
Тором сейчас пользуются чаще для обхода блокировок. Как и впн-ами.
Либо для подмены ip-страны.
Стойкое шифрование - штука сложная. Сталкивался только как админ в оборонке.
BlackChaos 14 окт 2019 в 13:49
Ярила  •  На сайте 16 лет
1
Цитата (IR145 @ 14.10.2019 - 02:26)
изучал, да невыизучил

На то похоже!
Цитата
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

Все в кучу - и симметричное шифрование и несимметричное! MD5 - вообще к шифрованию отношения не имеет.
BlackChaos 14 окт 2019 в 14:01
Ярила  •  На сайте 16 лет
3
Цитата (point027 @ 14.10.2019 - 12:30)
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?

Фигово, честно говоря! lol.gif
На, расшифровывай - ключ прямо в тексте дан!

Дорогая Дженн!
Получила ли ты мою открытку? Если нет, то сделай скорее запрос главной редакции, пока не поздно. В остальном все по старому. Как ты узнала, что твой брат вернулся без Анетты и тещи? И как это Арчи, не знающий всего, сумел стать начальником филиала фирмы? Попроси адвоката все это выяснить. Тебе это сделать все же легче. Позвони ему.
Твой Кроссаут Эйтлетаз
sintez 14 окт 2019 в 14:03
Ярила  •  На сайте 15 лет
2
Цитата (Veres @ 14.10.2019 - 04:46)
Расскажите мне, как расшифровать действующую в данный момент систему ручного шифрования:
у меня ключ (ежедневно открывается новый) из пятизначных групп.
у расшифровывающего моё сообщение такой же ключ.
имеется несекретная книга с группой: например: самолет - 36326.
Шифрующий прибавляет свою пятизначную группу из ежедневного ключа и отправляет, получается - 84264, а расшифровывающий вычитает цифру из несекретной кники из секретного ежедневного ключа и получает 36326, и  получает по книге - самолет.
Вопрос: каким образом взломать сообщение?

Шифрование по блокноту не подбирается и сейчас (например, криптограммы Бейла). Там другие методы взлома - нужно стащить блокнот. Соответственно, проблема: как надежно передать блокнот.
Из-за неудобства передачи блокнота и перешли к открытым ключам.

Это сообщение отредактировал sintez - 14 окт 2019 в 14:11
kados 14 окт 2019 в 14:04
Ярила  •  На сайте 15 лет
1
Цитата (IR145 @ 14.10.2019 - 00:36)
Цитата (Zlodey339 @ 14.10.2019 - 01:24)
Еще бы простой пример шифровки-дешифровки сообщения ассиметричным ключом и соответственно пример работы Чарли - цены бы посту не было.

Я уже написал.
Сообщение шифруется открытым ключом (там долго объяснять, там та еще математика), при этом декодировано может быть только, и исключительно, закрытым ключом. Просто примите это правило. Шифруем открытым, его можно свободно передавать, но дешифровать - только закрытым, секретным, который знает только получатель.
Атака "посередине" - подмена "открытого" ключа. Создатель сообщения получает "поддельный" ключ, но он об этом не знает. Он шифрует сообщение, в полной уверенности, что дешифровать его сможет только отправитель ключа. Только не знает он, что ключ получил не от истинного получателя сообщения, а от посредника, который передал совсем другой ключ. Посредник декодирует сообщение, а потом переотправляет сообщение получателю, используя уже его собственный открытый ключ. Поскольку сообщение дешифруется получателем, он знать не знает, что ключ был перехвачен, подменен, сообщение расшифровано, заново зашифровано и переотправлено.
Есть методы для удостоверения сторон обмена, однако это отдельная тема - удостоверяющие центры и т.д.
Грубо говоря, надо понять, кто именно отправил зашифрованное сообщение - Борис, или все-таки Виктор.

Алгоритм Диффе-Хелмана (с дополнительной двухфакторной аутентификацией) вам в помощь.
Там Чарли-Викторы печально сосут балумбу (потому что не реально контролировать ВСЕ потоки инфрмации, а аутентификация\верификация ключа занимает смехотворно мало трафика - пойди вылови... ).

Это сообщение отредактировал kados - 14 окт 2019 в 14:07
sm9 14 окт 2019 в 14:25
Ярила  •  На сайте 13 лет
2
Цитата (Veres @ 14.10.2019 - 02:46)
Расскажите мне, как расшифровать действующую в данный момент систему ручного шифрования:
у меня ключ (ежедневно открывается новый) из пятизначных групп.
у расшифровывающего моё сообщение такой же ключ.
имеется несекретная книга с группой: например: самолет - 36326.
Шифрующий прибавляет свою пятизначную группу из ежедневного ключа и отправляет, получается - 84264, а расшифровывающий вычитает цифру из несекретной кники из секретного ежедневного ключа и получает 36326, и  получает по книге - самолет.
Вопрос: каким образом взломать сообщение?

Никак, от слова совсем. Но проблема в том, что нужна длинная гамма. Длиной в сообщение.

Это сообщение отредактировал sm9 - 14 окт 2019 в 14:43
PavelSC 14 окт 2019 в 14:38
Ярила  •  На сайте 12 лет
1
Цитата (BlackChaos @ 14.10.2019 - 14:01)
Цитата (point027 @ 14.10.2019 - 12:30)
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?

Фигово, честно говоря! lol.gif
На, расшифровывай - ключ прямо в тексте дан!

Дорогая Дженн!
Получила ли ты мою открытку? Если нет, то сделай скорее запрос главной редакции, пока не поздно. В остальном все по старому. Как ты узнала, что твой брат вернулся без Анетты и тещи? И как это Арчи, не знающий всего, сумел стать начальником филиала фирмы? Попроси адвоката все это выяснить. Тебе это сделать все же легче. Позвони ему.
Твой Кроссаут Эйтлетаз

Ключ простой.
Cross out eight letter.
BlackChaos 14 окт 2019 в 14:54
Ярила  •  На сайте 16 лет
0
Цитата (PavelSC @ 14.10.2019 - 15:38)
Цитата (BlackChaos @ 14.10.2019 - 14:01)
Цитата (point027 @ 14.10.2019 - 12:30)
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?

Фигово, честно говоря! lol.gif
На, расшифровывай - ключ прямо в тексте дан!

Дорогая Дженн!
Получила ли ты мою открытку? Если нет, то сделай скорее запрос главной редакции, пока не поздно. В остальном все по старому. Как ты узнала, что твой брат вернулся без Анетты и тещи? И как это Арчи, не знающий всего, сумел стать начальником филиала фирмы? Попроси адвоката все это выяснить. Тебе это сделать все же легче. Позвони ему.
Твой Кроссаут Эйтлетаз

Ключ простой.
Cross out eight letter.

Не подсказывай! shum_lol.gif

Все верно! Одна из любимейших книг в детстве "Остров тайн" Акентьева и Лобачева. Если хорошо поискать дома, то вполне возможно сохранилась тетрадка в которую я все расшифрованные из книги ребусы и тексты записывал.
azaAZAaza 14 окт 2019 в 15:18
Ярила  •  На сайте 16 лет
1
Удивительное рядом:
Криптография одна из немногих задач, которая имеет идеальное решение.

Если мы берем шум (тут правда то же есть подвох ,как сделать данный шум максимально хаотичным - не простая задача, но она решена).

Обмениваемся достаточным набором шума, далее свое сообщение накладываем на шум, получается шум со смещением - это опять же шум

на другом конце минус шум - получается текст...

вспоминается анекдот:
-папа почему когда я кладу ложку говна в бочку с вареньем, я получаю бочку говна, а вот если из бочки говна взять ложку говна, дочки варенья не появляется???
drsimon 14 окт 2019 в 15:54
Ярила  •  На сайте 14 лет
1
Я все думаю про нейросети. Что если Алиса и Боб посадят по эльфу, которые в процессе общения вырабатывать свой язык, шифр, при этом ежеминутно его меняя, усложняя и модифицируя? Даже когда Боб не пишет Алисе, а Алиса не пишет Бобу, их домашние эльфы трещат без умолку, выдумывая новые правила общения, договариваясь что пирог будут называть деревом, а кролика слоном, все слова писать наоборот, а букву О менять на И и это будет меняться каждую секунду? И каждая пара эльфов будет иметь свой язык, отличный от других и от того что был минуту назад как китайский от зулу? Нейросетям это под силу, я читал про эксперимент, где две сетки посадили таким вот образом трепаться между собой...
EPIDAURUS 14 окт 2019 в 16:04
Хохмач  •  На сайте 15 лет
0
[QUOTE=gala1186,14.10.2019 - 10:39][QUOTE=DaBoogieWoog,14.10.2019 - 01:33] кстати, как это работает намного лучше описано вот тут:


с замками понятнее, но остается вопрос- зашифрованное один раз потом шифруется второй раз, после этого можно применить первый ключ и получить исходное сообщение зашифрованное только вторым? или применяется частичное шифрование?[/QUOTE]
... ох умна, чертовка
Will 14 окт 2019 в 16:07
Приколист  •  На сайте 14 лет
1
Чего-то я не догоняю. Есть сообщение и открытый ключ с помощью которого происходит шифрование. Почему используя открытый ключ шифрования нельзя обратно расшифровать сообщение?
КэП?
NickyX3 14 окт 2019 в 16:10
Юморист  •  На сайте 11 лет
1
Цитата (IR145 @ 14.10.2019 - 01:26)
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

Чувак, я тебя щас расстрою, MD5 вообще не шифрование, это алгоритм хеширования, то не необратимая функция. Другой вопрос, что он подвержен коллизиям, можно найти такую последовательность, хеш которой совпадет
chilintano 14 окт 2019 в 16:18
Шутник  •  На сайте 15 лет
0
так...блин, а бэкдоры есть у всех мессенджеров? Или кого не мочит РКН, тот внедрил его?
DeGun 14 окт 2019 в 16:30
Хохмач  •  На сайте 13 лет
0
Цитата (Will @ 14.10.2019 - 16:07)
Чего-то я не догоняю. Есть сообщение и открытый ключ с помощью которого происходит шифрование. Почему используя открытый ключ шифрования нельзя обратно расшифровать сообщение?
КэП?

Все достаточно просто. Если действительно интересно, то вот вам один из таких способов:

blow05 14 окт 2019 в 17:55
Моргенмуффель  •  На сайте 15 лет
0
azaAZAaza
Цитата
Если мы берем шум (тут правда то же есть подвох ,как сделать данный шум максимально хаотичным - не простая задача, но она решена).


ух ты, уже решена? и что теперь - генераторы случайных чисел теперь уже максимально криптостойкие? как это нет?


Цитата
Обмениваемся достаточным набором шума, далее свое сообщение накладываем на шум, получается шум со смещением - это опять же шум

на другом конце минус шум - получается текст...


MiTM - точно также "минус шум" (что бы это не значило) - и получаем тот же текст. Security through obscurity же.

Will
Цитата
Чего-то я не догоняю. Есть сообщение и открытый ключ с помощью которого происходит шифрование. Почему используя открытый ключ шифрования нельзя обратно расшифровать сообщение?
КэП?


то, что зашифровано открытым ключом - можно расшифровать только закрытым. Вот тут неплохое объяснение

http://www.michurin.net/computer-science/rsa.html

vlad513imir 14 окт 2019 в 18:33
Юморист  •  На сайте 10 лет
0
Спасибо ТС, очень доступно объяснил!
trybros 14 окт 2019 в 19:06
Ярила  •  На сайте 10 лет
0
Функция Эйлера.
Понравился пост? Ещё больше интересного в ЯП-Телеграм и ЯП-Max!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 23 749
0 Пользователей:
Страницы: 1 ...  3 4 5  ОТВЕТИТЬ НОВАЯ ТЕМА

 
 

Активные темы



Наверх