Симметричное и асимметричное шифрование простыми словами

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (5) 1 2 [3] 4 5   К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
JohnDow
14.10.2019 - 09:02
-1
Статус: Offline


просто хороший человек

Регистрация: 1.10.12
Сообщений: 24657
Паяльник давно решил бы обе пробелмы, но автор упрямо твердит что РКН заниматься незаконной деятельностью...

 
[^]
IR145
14.10.2019 - 09:02
3
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 7081
Цитата (NervyHawk @ 14.10.2019 - 06:37)
И, да. Учитывая скомканность окончания поста, Проглядывается нетерпение ТС-а заявить о нарушении Конституции и УК. ТС-же говорил про АНБ?

Да нет. К слову пришлось. Просто вспомнился скандал с телеграммом, и невозможность купить из-за экспортных ограничений США одну нужную для работы программу.
Пока писал, вспомнил, что РКН заставляет в рамках закона ставить свои коробочки именно на провайдерском уровне. Ну и как-то в голове сложилось два и три.
А так, изначально просто интересна была сама тема. РКН случайно возник, слишком его много в информационном поле.
 
[^]
IR145
14.10.2019 - 09:11
0
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 7081
Цитата
но автор упрямо твердит что РКН заниматься незаконной деятельностью

Не совсем. Просто в случае РКН его действия законны - т.к. есть наказание исключительно за незаконный взлом, а для действий РКН - существует соответствующий закон. Но сами методы для остальных являются наказунмыми.
Короче, не хочу в полемику, уже сам пожалел, что ни к месту прилепил пару последних абзацев. Хороший текст подпортил.
 
[^]
gala1186
14.10.2019 - 10:39
0
Статус: Offline


Шутник

Регистрация: 9.07.14
Сообщений: 46
Цитата (DaBoogieWoog @ 14.10.2019 - 01:33)
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение

с замками понятнее, но остается вопрос- зашифрованное один раз потом шифруется второй раз, после этого можно применить первый ключ и получить исходное сообщение зашифрованное только вторым? или применяется частичное шифрование?
 
[^]
blow05
14.10.2019 - 10:41
1
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
IR145
Цитата
Пример «поешь еще мягких булочек». При этом ключ шифрования – 12345. Мы составляем сообщение так – «п» - это буква «п», но плюс одна буква – это «р», «о» превращается (плюс две буквы) в «р», «е» превращается (плюс три буквы) в «з», и.т.д. Потом стоит в послании провести обратное вычитание букв, р-1=п, р-2=о, з-3=е и т.д. Мы восстановили исходное послание.

Даже статистически, вычислить ключ шифрования крайне сложно, потому что буквы уже не соответствуют языку.


не сложно, если знаешь алгоритм. а security through obscurity (или по нашему - безопасность через неясность) уже давно и небезосновательно считается ненадежной.

Цитата
MD5 пока взлому не поддаются.

MD5 - это вообще-то хеширование, а не шифрование. Т.е. оно изначально невосстановимо. И нет, сегодня этот алгоритм хеширования уже не является рекомендованным к использованию, потому что на нынешних вычислительных мощностях нахождение коллизий не является особой проблемой.

ну и напоследок
Цитата
2) по известному открытому ключу невозможно узнать закрытый;


нет ничего невозможного. вопрос только в современной вычислительной мощности и наличие/отсутствие известных уязвимостей алгоритма. Почитай про атаки на RSA например.
 
[^]
Одинец
14.10.2019 - 10:52
0
Статус: Offline


Мрачный надругатель

Регистрация: 27.10.10
Сообщений: 11090
Бывает, и о шифровании интересно пишут.

Виталий Бабенко, "Встреча".
 
[^]
imaex
14.10.2019 - 10:55
1
Статус: Offline


Ярила

Регистрация: 18.09.13
Сообщений: 3607
Цитата (IR145 @ 14.10.2019 - 01:08)
«ловить» пакеты на этапе отправки. Это незаконно, нарушает УК РФ, но это есть.

Нет. Нет. Не знаю.

А ТС - дурачок.
 
[^]
ASC3
14.10.2019 - 10:57
2
Статус: Offline


Ярила

Регистрация: 4.12.14
Сообщений: 1132
Всё зависит от возможностей атакующего, при наличии серьёзных ресурсов, терморектальный криптоанализ выглядит более быстрым способом взлома, чем брутфорс.
 
[^]
ackcmd
14.10.2019 - 10:58
1
Статус: Offline


Ярила

Регистрация: 22.08.14
Сообщений: 2119
Цитата (IR145 @ 14.10.2019 - 01:08)
Это, кстати, то, чем и занимается РКН. Кстати, как ни странно, но именно РКН является уголовником – он использует «хакерские» методы. Его действия по установке средств контроля магистральных и провайдерских сетей, как ни странно, противоречат УК РФ. Впрочем, всем пофиг (ну, или, по..й, но не забываем, в какой стране мы живем).

В общем, как-то так вот. Все наши «ВПН» и т.д. пока защищены исключительно самой основой системы Интернета. Нет возможности определить точность прохождения полной суммы пакетов по сети, и какими маршрутами они проходили. Но установкой «перехватчиков» на уровне провайдера РКН будет «ловить» пакеты на этапе отправки. Это незаконно, нарушает УК РФ, но это есть.

РКН ничем не занимается, он ведет реестр запрещенных ресурсов. По которому провайдыри блокируют доступ, причем как правило максимально примитивным способом - скачивая этот реестр с некоторой периодичностью, транслируют имена в ИП и блочат уже ИП. Нафиг никому никуда не упало возиться с подменой сертификатов, которая, кстати, вполне себе палится.

В случае ВПН тебя никто не заставляет вести обмен ключами в прямом эфире, ты можешь сгенерить их и передать на узлы доверенным способом, например принести на флешке.
 
[^]
МихаилЬ
14.10.2019 - 11:15
1
Статус: Offline


Strangers in the Ку…

Регистрация: 19.12.14
Сообщений: 2445
А врачи с ЯПа мне перевели)))...

Симметричное и асимметричное шифрование простыми словами
 
[^]
kkvvnn1
14.10.2019 - 11:17
8
Статус: Offline


Ярила

Регистрация: 25.07.14
Сообщений: 4497
Цитата (DaBoogieWoog @ 14.10.2019 - 01:32)
ТС просто своими словами пересказал одну очень распространённую статью про принципы шифрования.
если погуглить, то тут же попадаешь на текст, который совпадает с текстом ТСа чуть ли не на 90%

Но ТС - писал текст не для объяснения принципов шифрования, а ради - "Это, кстати, то, чем и занимается РКН. Кстати, как ни странно, но именно РКН является уголовником – он использует «хакерские» методы. Его действия по установке средств контроля магистральных и провайдерских сетей, как ни странно, противоречат УК РФ. Впрочем, всем пофиг (ну, или, по..й, но не забываем, в какой стране мы живем)."
 
[^]
tugodum
14.10.2019 - 11:18
0
Статус: Offline


Ярила

Регистрация: 11.04.11
Сообщений: 5701
А теперь, давайте, расшифруем - IR145
 
[^]
kkvvnn1
14.10.2019 - 11:18
1
Статус: Offline


Ярила

Регистрация: 25.07.14
Сообщений: 4497
Цитата (ASC3 @ 14.10.2019 - 10:57)
Всё зависит от возможностей атакующего, при наличии серьёзных ресурсов, терморектальный криптоанализ выглядит более быстрым способом взлома, чем брутфорс.

А если еще и паяльник ставится на "неизвлекаемость", ручкой вперед!!!
 
[^]
Divisi0n
14.10.2019 - 11:18
1
Статус: Offline


Я не кот!

Регистрация: 29.06.07
Сообщений: 1899
Цитата (DaBoogieWoog @ 14.10.2019 - 01:54)
или как поступили с TrueCrypt?
что там сейчас на сайте написано?
ага! создатели TrueCrypt не рекомендуют использовать новые версии TrueCrypt,
а рекомендуют пользоваться встроенными в M$ Windows функциями - дада, тонко так подъебали мелкомягких -
хоть правительство и заставило нас встроить бэкдор в наше ПО,
но наши пользователи должны об этом знать deal.gif

ТруКриптъ вынуждали запилить им бэкдор, но они отказались, и выложили исходники, на которых энтузиасты собрали VeraCrypt, и ФБР теперь не к кому идти за бэкдором
 
[^]
WGA
14.10.2019 - 11:20
5
Статус: Offline


Шутник

Регистрация: 2.07.15
Сообщений: 1
Статья неполная. Ничего не сказано об основном способе защиты от "челевека посередине" (main in the middle). В сети Интернет используется подпись открытого ключа третьей доверенной стороной, так называемый PKIX - Public Key Infrastructure, описанный стандартом X.509. Так что все не так уж и плохо, как описывает автор, определить факт подмены возможно.

Также стОит упомянуть, что ассиметричное шифрование затратно по сравнению с симметричным. Поэтому на практике ассиметричное шифрование используют для передачи сессионного (временного) ключа симметричного шифрования. Так работает протоколы TLS (наследник SSL). Поэтому передача через VPN безопасна, через "левые" серваки можно прокачивать триллионы байтов, но прочесть их будет невозможно. Впрочем, в криптографии нет слова "невозможно", все измеряется вероятностью и затратами на взлом. Но если для взлома надо перебрать 2^128 вариантов (сложность популярного шифра AES), то скорее всего злоумышленнику понадобится слишком много времени.

Неплохой фильм про взлом шифра - Игра в имитацию. Там правильно подмечено, что человеческий фактор - основная причина взлома. Если бы немцы все сообщения не начинали с одной фразы, то у англичан ничего бы не получилось, слишком слабые тогда было вычислительные мощности. Так и сейчас, основной способ взлома - подобрать ключик к человеку, его перснональному компу (всяческие вирусы типа червей или траянов).

Ну и про терморектальный метод криптоанализа нелишне будет упомянуть ))
 
[^]
sonmik
14.10.2019 - 11:20
0
Статус: Offline


Ярила

Регистрация: 30.04.18
Сообщений: 1145
Как раз в это время смотрю «Игра в имитацию»)

Размещено через приложение ЯПлакалъ
 
[^]
IR145
14.10.2019 - 11:20
-1
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 7081
Цитата
MD5 - это вообще-то хеширование, а не шифрование. Т.е. оно изначально невосстановимо. И нет, сегодня этот алгоритм хеширования уже не является рекомендованным к использованию, потому что на нынешних вычислительных мощностях нахождение коллизий не является особой проблемой.

Каюсь.

Цитата
нет ничего невозможного. вопрос только в современной вычислительной мощности и наличие/отсутствие известных уязвимостей алгоритма. Почитай про атаки на RSA например.

Читал. И даже участвовал rolleyes.gif

Но взлом интересен только тогда, когда информация еще ценна.

А пока технологического прорыва в вычислениях не видно. Хотя идеи плавают в воздухе давно.

И да. Я не специалист в этой области. Просто попытался привести в порядок в голове прочитанное в разное время по теме.

Ну а про удостоверяющие центры - им тоже "доверять" приходится. А вдруг нет?

Это сообщение отредактировал IR145 - 14.10.2019 - 11:23
 
[^]
AdelSHa
14.10.2019 - 11:23
0
Статус: Online


Юморист

Регистрация: 20.04.18
Сообщений: 562
ТС, прости не осилил. Голова и так тяжелая

Размещено через приложение ЯПлакалъ
 
[^]
IR145
14.10.2019 - 11:26
-1
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 7081
Цитата (AdelSHa @ 14.10.2019 - 11:23)
ТС, прости не осилил. Голова и так тяжелая

Это нормально.
 
[^]
Shurovik
14.10.2019 - 11:26
1
Статус: Offline


Ярила

Регистрация: 2.03.15
Сообщений: 2922
Подобный метод использует шифрование PGP. Открытый ключ просто публикуется. Исключая перехват "третьими лицами" - тот, кто хочет отправить зашифрованное письмо, берет открытый ключ сам.
 
[^]
point027
14.10.2019 - 11:30
0
Статус: Offline


Ябрила

Регистрация: 31.07.13
Сообщений: 27260
А если зашифрованное послание (шифрование первого уровня) зашифровать в новый шифрованный контейнер (шифрование второго уровня), вложив в него открытый первого уровня ключ как данные, полученный контейнер зашифровать в новый контейнер третьего уровня, положив его вместе с ключом второго уровня? И так далее... получается эдакая матрёшка.
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?
 
[^]
WGA
14.10.2019 - 11:50
2
Статус: Offline


Шутник

Регистрация: 2.07.15
Сообщений: 1
Цитата (point027 @ 14.10.2019 - 11:30)
А если зашифрованное послание (шифрование первого уровня) зашифровать в новый шифрованный контейнер (шифрование второго уровня), вложив в него открытый первого уровня ключ как данные, полученный контейнер зашифровать в новый контейнер третьего уровня, положив его вместе с ключом второго уровня? И так далее... получается эдакая матрёшка.
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?

1. Вложенное шифрование повышает криптостойкость в разы. Если исходный шифр ломается за 3 дня, сильно ли улучшится ситуация, если его взломают за 6 дней (9, 12 и т.д. )?
2. Любой криптоалгоритм не должен основываться на идее, что никто не знает, как он работает.
3. Требование ко второму каналу связи усложняет шифрование организационно.

Так что ваше предложение нерабочее. Доступнее увеличить длину ключа и применить другие способы.
 
[^]
tri234
14.10.2019 - 11:54
1
Статус: Offline


Ярила

Регистрация: 24.07.14
Сообщений: 1630
Да идите вы нахрен с такими темами в понедельник! Ушел читать про россиянок с большими глазами
 
[^]
Kashej
14.10.2019 - 12:14
0
Статус: Offline


It's time to roll the dice.

Регистрация: 30.03.12
Сообщений: 507
Цитата (IR145 @ 14.10.2019 - 09:36)
Цитата (Zlodey339 @ 14.10.2019 - 01:24)
Еще бы простой пример шифровки-дешифровки сообщения ассиметричным ключом и соответственно пример работы Чарли - цены бы посту не было.

Я уже написал.
Сообщение шифруется открытым ключом (там долго объяснять, там та еще математика), при этом декодировано может быть только, и исключительно, закрытым ключом. Просто примите это правило. Шифруем открытым, его можно свободно передавать, но дешифровать - только закрытым, секретным, который знает только получатель.
Атака "посередине" - подмена "открытого" ключа. Создатель сообщения получает "поддельный" ключ, но он об этом не знает. Он шифрует сообщение, в полной уверенности, что дешифровать его сможет только отправитель ключа. Только не знает он, что ключ получил не от истинного получателя сообщения, а от посредника, который передал совсем другой ключ. Посредник декодирует сообщение, а потом переотправляет сообщение получателю, используя уже его собственный открытый ключ. Поскольку сообщение дешифруется получателем, он знать не знает, что ключ был перехвачен, подменен, сообщение расшифровано, заново зашифровано и переотправлено.
Есть методы для удостоверения сторон обмена, однако это отдельная тема - удостоверяющие центры и т.д.
Грубо говоря, надо понять, кто именно отправил зашифрованное сообщение - Борис, или все-таки Виктор.

Ну как бы целью атаки может быть нарушение не только и не столько конфиденциальности, сколько целостности :(
Вот бы систему придумать, чтоб Чарли считал наши сообщения белым шумом...
 
[^]
stohuev
14.10.2019 - 12:16
1
Статус: Offline


Ярила

Регистрация: 11.03.11
Сообщений: 7769
Цитата (DaBoogieWoog @ 14.10.2019 - 01:33)
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение

В реале Боб пошлет все накуй и напечатает сообщение вконтакте

Размещено через приложение ЯПлакалъ
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 23629
0 Пользователей:
Страницы: (5) 1 2 [3] 4 5  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх