Симметричное и асимметричное шифрование простыми словами

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (5) 1 [2] 3 4 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
IR145
14.10.2019 - 02:28
5
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 7077
И кстати, я занимался проблемой распределённых вычислений задолго до того, как появилось общеупотребительное понятие. У нас был гейт (шлюз) выхода в интернет через текстовые браузеры ДОС. Мы тогда еще не знали про PPP и т.д. В мою задачу входило подобрать пароль. Это делалось посредством ДОС-терминала модемного пула. Все, что мы знали - пароль всегда русское слово из 6-ти букв, написанное латиницей, в верхнем регистре.
Я написал программу управления терминалом (с перехватом прерываний таймера), которая анализировала экран, понимала отклики системы (негативные) и подавала через эмуляцию клавиатуры новые команды терминалу. 10 попыток - и отказ в связи. Новый набор номера, новые попытки. Нас было примерно 10 человек на разных модемах. Каждый генерировал свой блок паролей (я закачал в программу максимальное количество доступных тогда текстов, вычленил все слова в 6 букв, транслитерировал их, составив словарь). В общем, все наши страдания закончились просто. Нам тупо дали пароль. Но мы просто не успели до него добраться.
 
[^]
IR145
14.10.2019 - 02:36
3
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 7077
Цитата (gskm @ 14.10.2019 - 02:17)
Цитата (IR145 @ 13.10.2019 - 10:26)
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

MD5-хеш функция, уже давно не считается надежной, и даже SHA1, уже несколько лет рекомендуют использовать как минимум SHA256

Вопрос длины и криптоскойсти ключа я не рассматривал. Я рассказал про систему асимметричного шифрования.
Хэш-функция - это совсем другое применение. О чем я и сказал - системы "открытого" ключа имеют множественное применение.
Я лишь рассказал об одном из них. Своими словами, стараясь максимально простыми словами.
 
[^]
DaBoogieWoog
14.10.2019 - 02:42
3
Статус: Offline


Балагур

Регистрация: 6.05.15
Сообщений: 805
Цитата (IR145 @ 14.10.2019 - 02:36)

Вопрос длины и криптоскойсти ключа я не рассматривал. Я рассказал про систему асимметричного шифрования.
Хэш-функция - это совсем другое применение. О чем я и сказал - системы "открытого" ключа имеют множественное применение.
Я лишь рассказал об одном из них. Своими словами, стараясь максимально простыми словами.

ты сейчас всех окончательно запутаешь.

проще было бы описать как работает обратимая хэш-функция,
что такое "соль" и дать людям пример, который я привёл выше.

тогда и не будет фигатени про "Хэш-функция - это совсем другое применение"

Это сообщение отредактировал DaBoogieWoog - 14.10.2019 - 02:43
 
[^]
CNIGANNA
14.10.2019 - 02:43
0
Статус: Offline


Ярила

Регистрация: 27.10.17
Сообщений: 1977
Цитата (gskm @ 14.10.2019 - 02:17)
Цитата (IR145 @ 13.10.2019 - 10:26)
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

MD5-хеш функция, уже давно не считается надежной, и даже SHA1, уже несколько лет рекомендуют использовать как минимум SHA256

Начальника, я усё понял, что ничего не понял! Докладаю!
"Пришёл сантехник Вася,
За шкирку скинул он с трубы
Уснувшего котася,
Достал пол-литра, закусил
И захрапел он
Из последних сил.
Пришла радистка Кэт!
По храпу
Она узнала маму-папу,
Как попугай объел семью...
Писец!!!
Расшифровала всю херню!!!"
 
[^]
Veres
14.10.2019 - 02:46
1
Статус: Offline


Ярила

Регистрация: 18.04.18
Сообщений: 1916
Расскажите мне, как расшифровать действующую в данный момент систему ручного шифрования:
у меня ключ (ежедневно открывается новый) из пятизначных групп.
у расшифровывающего моё сообщение такой же ключ.
имеется несекретная книга с группой: например: самолет - 36326.
Шифрующий прибавляет свою пятизначную группу из ежедневного ключа и отправляет, получается - 84264, а расшифровывающий вычитает цифру из несекретной кники из секретного ежедневного ключа и получает 36326, и получает по книге - самолет.
Вопрос: каким образом взломать сообщение?

Это сообщение отредактировал Veres - 14.10.2019 - 02:47
 
[^]
Нахуахуа
14.10.2019 - 02:48 [ показать ]
-30
IR145
14.10.2019 - 02:48
1
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 7077
Цитата (DaBoogieWoog @ 14.10.2019 - 02:42)
Цитата (IR145 @ 14.10.2019 - 02:36)

Вопрос длины и криптоскойсти ключа я не рассматривал. Я рассказал про систему асимметричного шифрования.
Хэш-функция - это совсем другое применение. О чем я и сказал - системы "открытого" ключа имеют множественное применение.
Я лишь рассказал об одном из них. Своими словами, стараясь максимально простыми словами.

ты сейчас всех окончательно запутаешь.

проще было бы описать как работает обратимая хэш-функция,
что такое "соль" и дать людям пример, который я привёл выше.

тогда и не будет фигатени про "Хэш-функция - это совсем другое применение"

Хэш-функция не имеет задачи передать сообщение.
Задача хэш-функции - это задача провести верификацию сообщения (например, пароль) с невозможностью восстановления исходного сообщения (пароля). При этом важно обеспечить, чтобы два разных сообщения никогда не имели общий итоговый вариант значения функции.
Я же рассказал о применении асимметричного шифрования как раз для восстановления исходного текста (что неприменимо в случае хэш-функций, у них иная задача, типа ЭЦП и прочего)

Это сообщение отредактировал IR145 - 14.10.2019 - 02:50
 
[^]
ssmac
14.10.2019 - 03:44
1
Статус: Offline


Ярила

Регистрация: 5.01.18
Сообщений: 4046
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

прибудут, они обязательно прибудут вместе с вами, если отправились одним и тем же рейсом, но похоже, что пути знаний и тс малёхо разминулся ещё в школе, так что, нисудьба shum_lol.gif ;
 
[^]
ssmac
14.10.2019 - 03:50
1
Статус: Offline


Ярила

Регистрация: 5.01.18
Сообщений: 4046
DaBoogieWoog, bravo.gif agree.gif вся, зелень за этот пост -- должна быть твоя;

Это сообщение отредактировал ssmac - 14.10.2019 - 03:51
 
[^]
kopkavlv
14.10.2019 - 03:59
0
Статус: Offline


Хохмач

Регистрация: 10.10.14
Сообщений: 674
Когда говорят двое, об этом знает третий - это испокон веков было.

Используя технологии (бумажная почта, интернет) - будет готовы к тому что вас будет слышать третий.


Даже разговаривая в лесу (в бункере) вы не можете быть уверены что вас не слушают.



ЕТС -> НСНБ -> AA -> BURN IT

 
[^]
kopkavlv
14.10.2019 - 04:00
0
Статус: Offline


Хохмач

Регистрация: 10.10.14
Сообщений: 674
Цитата (Нахуахуа @ 14.10.2019 - 02:48)
Кому там радисток, спрашивали

Хм, интересная идея кодировать информацию с помошью ДНК....
 
[^]
ПРИМа25
14.10.2019 - 04:20
0
Статус: Offline


Дед-пердед

Регистрация: 27.05.13
Сообщений: 17800
Надо еще про Керберос (Церберос) рассказать, как он понимает всё это непотребство и согласует.

Цитата (IR145 @ 14.10.2019 - 08:08)
Это, кстати, то, чем и занимается РКН. Кстати, как ни странно, но именно РКН является уголовником – он использует «хакерские» методы. Его действия по установке средств контроля магистральных и провайдерских сетей, как ни странно, противоречат УК РФ. Впрочем, всем пофиг (ну, или, по..й, но не забываем, в какой стране мы живем).

Ну а в полиции он всегда соблюдается (УК)? Там и Конституция нарушается многократно.
Просто в и-нете всё немного..не смертельно чтоли, вот и пох всем..



Это сообщение отредактировал ПРИМа25 - 14.10.2019 - 04:29
 
[^]
PITBRIT
14.10.2019 - 04:31
0
Статус: Offline


Old School

Регистрация: 4.11.05
Сообщений: 7971
IR145
а можешь объяснить в чем проблема дешифровки манускрипта войнича,почему там даже язык не могут вычислить???
 
[^]
NervyHawk
14.10.2019 - 05:36
5
Статус: Offline


Балагур

Регистрация: 24.01.14
Сообщений: 921
Цитата (DaBoogieWoog @ 14.10.2019 - 05:33)
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение

Боб не может повесить свой замок на ящик Алисы. Он может поместить её ящик в свой, повесив замок на свой ящик (первоначальное, не шифрованное тело письма Бобу не доступно). Отправив его Алисе, та не сможет ничего снять, т.к. её ящик находится внутри ящика Боба
 
[^]
МПвХ
14.10.2019 - 05:47
2
Статус: Offline


Бомжик на передержке

Регистрация: 15.02.19
Сообщений: 762
Когда-то в молодости шифровал пароль пользователя лежащий в старинной СУБД, в дбфнике.
В строке с именем пользователя и паролем хранилось время его последнего входа, потом от этого числа брался sin(time) с вырезанными оттуда разделителями. В результате каждый пароль шифровался по своему индивидуальному числу 12345, как в тексте.
Ну а поскольку в молодости я был не ленивый, я вычислял номер строки, делил его на восемь, и сдвиг производил из синуса не с первого числа а с соответствующего номеру строки. Т.е. для первой строки сдвиг производился 12345, для второй 23451, для третьей 34512.
Выглядело красиво)
 
[^]
XPEHOBA
14.10.2019 - 06:07
1
Статус: Offline


Юморист

Регистрация: 18.07.18
Сообщений: 445
как много интересных букв! И слова тоже интересные, а некоторые даже понятны. Но вот одного я так и не понял: чем же и как всё-таки шифровать хомевидео, чтоб если и украдут, то не смогли?
 
[^]
DaBoogieWoog
14.10.2019 - 06:11
4
Статус: Offline


Балагур

Регистрация: 6.05.15
Сообщений: 805
NervyHawk

не усложняй, тут и без того народ запутался.
сейчас придётся объяснять как Алиса снимет свой замок, если он внутри запертого ящика Боба cranky.gif
 
[^]
DaBoogieWoog
14.10.2019 - 06:17
3
Статус: Offline


Балагур

Регистрация: 6.05.15
Сообщений: 805
Цитата (XPEHOBA @ 14.10.2019 - 06:07)
как много интересных букв! И слова тоже интересные, а некоторые даже понятны. Но вот одного я так и не понял: чем же и как всё-таки шифровать хомевидео, чтоб если и украдут, то не смогли?

winrar или 7zip
архивируешь файл (можно без сжатия) с применением шифрования по длинному паролю,
в пароле лучше всего применять всякие -/=_<.,?>$%@!**&
и чем больше, тем лучше.

ну или хранить в разделе TrueCrypt одной из старых версий (<=7.1а)
 
[^]
NervyHawk
14.10.2019 - 06:37
0
Статус: Offline


Балагур

Регистрация: 24.01.14
Сообщений: 921
И, да. Учитывая скомканность окончания поста, Проглядывается нетерпение ТС-а заявить о нарушении Конституции и УК. ТС-же говорил про АНБ?
 
[^]
888Dmitry888
14.10.2019 - 07:18
3
Статус: Offline


Ярила

Регистрация: 30.03.15
Сообщений: 1736
Раз уж пошла такая пьянка про Анну и Боба - не лишним будет заметить , что чтобы перехватить ключ и дешифровать сообщение, нужно ещё понять , что это шифровка. А если сообщение будет содержать намек и иметь свой открытый смысл , но не несущий нагрузки, то вряд-ли такое сообщение можно будет дешифровать атакой по середине...примеры из того же кино про шпионов, где они отправляют телеграммы открытым текстом про умершего брата, или приезд больной тети...

Из современных примеров , есть куча программ для помещения текста в контейнер изображения , для его передачи. Например в джипег.

Размещено через приложение ЯПлакалъ
 
[^]
bfgrad
14.10.2019 - 07:26
0
Статус: Offline


Шутник

Регистрация: 17.09.19
Сообщений: 77
Цитата (Divisi0n @ 14.10.2019 - 01:42)
брутфорс - это вопрос времени (точнее, времени появления подходящих вычислительных мощностей)
в начале 2000х был популярен проект, народ всем миром полным перебором ломал зашифрованное сообщение, просто по приколу. все компы и сервера организаций, админы которых об этом знали, круглосуточно считали эти ключи. соревновались городами, странами... вот даже себя в статах нашёл )
в итоге шифр, который сейчас считается неломаемым, будет подбираться в течение разумно короткого времени, как только производительность ЭВМ вырастет на несколько порядков.

паяльник в жопу, самый надежный способ

Размещено через приложение ЯПлакалъ
 
[^]
n00bis
14.10.2019 - 08:29
9
Статус: Offline


Шутник

Регистрация: 11.01.13
Сообщений: 53
Цитата (bfgrad @ 14.10.2019 - 07:26)
паяльник в жопу, самый надежный способ

фу-фу-фу так грубо. старый добрый терморектальный криптоанализ!
 
[^]
avary
14.10.2019 - 08:30
1
Статус: Offline


Вы не понимаете! Это другое!

Регистрация: 29.11.13
Сообщений: 765
Цитата (bfgrad @ 14.10.2019 - 11:26)
Цитата (Divisi0n @ 14.10.2019 - 01:42)
брутфорс - это вопрос времени (точнее, времени появления подходящих вычислительных мощностей)
в начале 2000х был популярен проект, народ всем миром полным перебором ломал зашифрованное сообщение, просто по приколу. все компы и сервера организаций, админы которых об этом знали, круглосуточно считали эти ключи. соревновались городами, странами... <a href="/go/?http%3A%2F%2Fstats.distributed.net%2Fparticipant%2Fpsummary.php%3Fproject_id%3D8%26id%3D456812" target="_blank">вот</a> даже себя в статах нашёл )
в итоге шифр, который сейчас считается неломаемым, будет подбираться в течение разумно короткого времени, как только производительность ЭВМ вырастет на несколько порядков.

паяльник в жопу, самый надежный способ

Экспресс дешифровка с помощью терморектального криптоанализатора.

Главное преимущество метода терморектального криптоанализа — принципиальная независимость времени дешифровки от объема секретной информации и стойкости самого шифра.
 
[^]
ss1971
14.10.2019 - 08:44
0
Статус: Offline


Ярила

Регистрация: 24.10.15
Сообщений: 4308
а не судьба борису звякнуть анне и сверить контрольную сумму открытого ключа
 
[^]
shandib777
14.10.2019 - 08:56
0
Статус: Offline


Здравствуйте

Регистрация: 7.02.10
Сообщений: 1194
Цитата (IR145 @ 14.10.2019 - 01:08)
Введем наши русские понятия – Анна, Борис, Виктор.

Алиса, Боб и Ева привычнее как-то.
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 23557
0 Пользователей:
Страницы: (5) 1 [2] 3 4 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх