Симметричное и асимметричное шифрование простыми словами

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (5) « Первая ... 2 3 [4] 5   К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
Докторишка
14.10.2019 - 12:25
0
Статус: Offline


Ярила

Регистрация: 6.03.18
Сообщений: 1265
А нихуя не понял
Извините
Алиса Боб Чарли ... кто все эти люди ???

Размещено через приложение ЯПлакалъ
 
[^]
Одинец
14.10.2019 - 13:09
1
Статус: Offline


Мрачный надругатель

Регистрация: 27.10.10
Сообщений: 11045
Цитата (kkvvnn1 @ 14.10.2019 - 11:18)
Цитата (ASC3 @ 14.10.2019 - 10:57)
Всё зависит от возможностей атакующего, при наличии серьёзных ресурсов, терморектальный криптоанализ выглядит более быстрым способом взлома, чем брутфорс.

А если еще и паяльник ставится на "неизвлекаемость", ручкой вперед!!!

Тройник.

Паяльник в анус, утюг на пузо и кипятильник в рот.
И тройник в розетку! (Не забывая - сейчас автоматы на цепи розеток не такие, как 90е).

Добрая и гуманная мера. Одна подготовка впечатляет так, что на стадии сования тройника в розетку человек на всё согласен, не дожидаясь нагрева.
 
[^]
divkrd
14.10.2019 - 13:13
1
Статус: Offline


Хохмач

Регистрация: 22.01.15
Сообщений: 791
Цитата (888Dmitry888 @ 14.10.2019 - 07:18)
Раз уж пошла такая пьянка про Анну и Боба - не лишним будет заметить , что чтобы перехватить ключ и дешифровать сообщение, нужно ещё понять , что это шифровка. А если сообщение будет содержать намек и иметь свой открытый смысл , но не несущий нагрузки, то вряд-ли такое сообщение можно будет дешифровать атакой по середине...примеры из того же кино про шпионов, где они отправляют телеграммы открытым текстом про умершего брата, или приезд больной тети...

Из современных примеров , есть куча программ для помещения текста в контейнер изображения , для его передачи. Например в джипег.

И тут мы плавно от криптографии переходим к стеганографии, то есть к сокрытию факта передачи информации.
 
[^]
blow05
14.10.2019 - 13:19
-1
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
Цитата (point027 @ 14.10.2019 - 10:30)
А если зашифрованное послание (шифрование первого уровня) зашифровать в новый шифрованный контейнер (шифрование второго уровня), вложив в него открытый первого уровня ключ как данные, полученный контейнер зашифровать в новый контейнер третьего уровня, положив его вместе с ключом второго уровня? И так далее... получается эдакая матрёшка.
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?

когда за криптографию берутся дилетанты, криптостойкость только снижается. всегда.
 
[^]
SlavaVV
14.10.2019 - 13:26
1
Статус: Offline


Хохмач

Регистрация: 10.10.16
Сообщений: 730
День шифровальщика через месяц, ТС не дотерпел
 
[^]
Veliar331
14.10.2019 - 13:29
0
Статус: Offline


Ярила

Регистрация: 18.11.14
Сообщений: 11270
Цитата (IR145 @ 14.10.2019 - 06:11)
Цитата (ismi7 @ 14.10.2019 - 02:06)
круто, сохраню, вот интересно, почему у меня нет желания поделиться тем. что раннее по службе изучал. даже если это в газетах печатали.

Молод еще. Зеленый. Чем ближе "роковая черта", тем больше хочется сбросить груз знаний. Подожди. Скоро наваяешь статью на Нобелевскую премию. Или хотя бы еще какую премию.

Или на статью cool.gif
 
[^]
strms
14.10.2019 - 13:31
0
Статус: Offline


Приколист

Регистрация: 26.07.14
Сообщений: 214
Дык объясните, ВПНы и ТОРы полностью подконтрольны и открыты при "атаке посередине"? Нафига тогда их используют?
 
[^]
IR145
14.10.2019 - 13:49
-1
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 7077
Цитата (strms @ 14.10.2019 - 13:31)
Дык объясните, ВПНы и ТОРы полностью подконтрольны и открыты при "атаке посередине"? Нафига тогда их используют?

Да. Тор анонимен внутри даркнета, но при выходе "наружу" через гейты деанонимизуруется, т.к. гейт может быть "нечестным"
Тором сейчас пользуются чаще для обхода блокировок. Как и впн-ами.
Либо для подмены ip-страны.
Стойкое шифрование - штука сложная. Сталкивался только как админ в оборонке.
 
[^]
BlackChaos
14.10.2019 - 13:49
1
Статус: Offline


Ярила

Регистрация: 28.12.09
Сообщений: 14776
Цитата (IR145 @ 14.10.2019 - 02:26)
изучал, да невыизучил

На то похоже!
Цитата
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

Все в кучу - и симметричное шифрование и несимметричное! MD5 - вообще к шифрованию отношения не имеет.
 
[^]
BlackChaos
14.10.2019 - 14:01
3
Статус: Offline


Ярила

Регистрация: 28.12.09
Сообщений: 14776
Цитата (point027 @ 14.10.2019 - 12:30)
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?

Фигово, честно говоря! lol.gif
На, расшифровывай - ключ прямо в тексте дан!

Дорогая Дженн!
Получила ли ты мою открытку? Если нет, то сделай скорее запрос главной редакции, пока не поздно. В остальном все по старому. Как ты узнала, что твой брат вернулся без Анетты и тещи? И как это Арчи, не знающий всего, сумел стать начальником филиала фирмы? Попроси адвоката все это выяснить. Тебе это сделать все же легче. Позвони ему.
Твой Кроссаут Эйтлетаз
 
[^]
sintez
14.10.2019 - 14:03
2
Статус: Offline


Балагур

Регистрация: 22.12.10
Сообщений: 986
Цитата (Veres @ 14.10.2019 - 04:46)
Расскажите мне, как расшифровать действующую в данный момент систему ручного шифрования:
у меня ключ (ежедневно открывается новый) из пятизначных групп.
у расшифровывающего моё сообщение такой же ключ.
имеется несекретная книга с группой: например: самолет - 36326.
Шифрующий прибавляет свою пятизначную группу из ежедневного ключа и отправляет, получается - 84264, а расшифровывающий вычитает цифру из несекретной кники из секретного ежедневного ключа и получает 36326, и  получает по книге - самолет.
Вопрос: каким образом взломать сообщение?

Шифрование по блокноту не подбирается и сейчас (например, криптограммы Бейла). Там другие методы взлома - нужно стащить блокнот. Соответственно, проблема: как надежно передать блокнот.
Из-за неудобства передачи блокнота и перешли к открытым ключам.

Это сообщение отредактировал sintez - 14.10.2019 - 14:11
 
[^]
kados
14.10.2019 - 14:04
1
Статус: Offline


Ярила

Регистрация: 2.03.11
Сообщений: 4802
Цитата (IR145 @ 14.10.2019 - 00:36)
Цитата (Zlodey339 @ 14.10.2019 - 01:24)
Еще бы простой пример шифровки-дешифровки сообщения ассиметричным ключом и соответственно пример работы Чарли - цены бы посту не было.

Я уже написал.
Сообщение шифруется открытым ключом (там долго объяснять, там та еще математика), при этом декодировано может быть только, и исключительно, закрытым ключом. Просто примите это правило. Шифруем открытым, его можно свободно передавать, но дешифровать - только закрытым, секретным, который знает только получатель.
Атака "посередине" - подмена "открытого" ключа. Создатель сообщения получает "поддельный" ключ, но он об этом не знает. Он шифрует сообщение, в полной уверенности, что дешифровать его сможет только отправитель ключа. Только не знает он, что ключ получил не от истинного получателя сообщения, а от посредника, который передал совсем другой ключ. Посредник декодирует сообщение, а потом переотправляет сообщение получателю, используя уже его собственный открытый ключ. Поскольку сообщение дешифруется получателем, он знать не знает, что ключ был перехвачен, подменен, сообщение расшифровано, заново зашифровано и переотправлено.
Есть методы для удостоверения сторон обмена, однако это отдельная тема - удостоверяющие центры и т.д.
Грубо говоря, надо понять, кто именно отправил зашифрованное сообщение - Борис, или все-таки Виктор.

Алгоритм Диффе-Хелмана (с дополнительной двухфакторной аутентификацией) вам в помощь.
Там Чарли-Викторы печально сосут балумбу (потому что не реально контролировать ВСЕ потоки инфрмации, а аутентификация\верификация ключа занимает смехотворно мало трафика - пойди вылови... ).

Это сообщение отредактировал kados - 14.10.2019 - 14:07
 
[^]
sm9
14.10.2019 - 14:25
2
Статус: Offline


Ярила

Регистрация: 5.04.13
Сообщений: 16874
Цитата (Veres @ 14.10.2019 - 02:46)
Расскажите мне, как расшифровать действующую в данный момент систему ручного шифрования:
у меня ключ (ежедневно открывается новый) из пятизначных групп.
у расшифровывающего моё сообщение такой же ключ.
имеется несекретная книга с группой: например: самолет - 36326.
Шифрующий прибавляет свою пятизначную группу из ежедневного ключа и отправляет, получается - 84264, а расшифровывающий вычитает цифру из несекретной кники из секретного ежедневного ключа и получает 36326, и  получает по книге - самолет.
Вопрос: каким образом взломать сообщение?

Никак, от слова совсем. Но проблема в том, что нужна длинная гамма. Длиной в сообщение.

Это сообщение отредактировал sm9 - 14.10.2019 - 14:43
 
[^]
PavelSC
14.10.2019 - 14:38
1
Статус: Offline


Ярила

Регистрация: 7.10.13
Сообщений: 4465
Цитата (BlackChaos @ 14.10.2019 - 14:01)
Цитата (point027 @ 14.10.2019 - 12:30)
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?

Фигово, честно говоря! lol.gif
На, расшифровывай - ключ прямо в тексте дан!

Дорогая Дженн!
Получила ли ты мою открытку? Если нет, то сделай скорее запрос главной редакции, пока не поздно. В остальном все по старому. Как ты узнала, что твой брат вернулся без Анетты и тещи? И как это Арчи, не знающий всего, сумел стать начальником филиала фирмы? Попроси адвоката все это выяснить. Тебе это сделать все же легче. Позвони ему.
Твой Кроссаут Эйтлетаз

Ключ простой.
Cross out eight letter.
 
[^]
BlackChaos
14.10.2019 - 14:54
0
Статус: Offline


Ярила

Регистрация: 28.12.09
Сообщений: 14776
Цитата (PavelSC @ 14.10.2019 - 15:38)
Цитата (BlackChaos @ 14.10.2019 - 14:01)
Цитата (point027 @ 14.10.2019 - 12:30)
При шифровании каждого уровня можно использовать различные алгоритмы в случайном порядке плюсом в ключ добавлять "мусорные" данные, делающие ключ нерабочим, пока их оттуда не удалят по определенной инструкции. Допустим, ключ - "Аекндр". Я отсылаю ключ, добавив в него лишние символы, - "Александр", а по другому каналу связи передаю сообщение "два, пять и шесть опустить". Получатель понимает, что из ключа нужно удалить вторую, пятую и шестую буквы и расшифровывает первый верхний уровень послания. Ключ следующего уровня - "Василий". Так как я отправил ключ "Валисий", то другим каналом связи я должен сообщить, какие символы в ключе нужно переставить, чтобы он был правильным.
Ну и т. д. Как тебе такое, Илон Маск?

Фигово, честно говоря! lol.gif
На, расшифровывай - ключ прямо в тексте дан!

Дорогая Дженн!
Получила ли ты мою открытку? Если нет, то сделай скорее запрос главной редакции, пока не поздно. В остальном все по старому. Как ты узнала, что твой брат вернулся без Анетты и тещи? И как это Арчи, не знающий всего, сумел стать начальником филиала фирмы? Попроси адвоката все это выяснить. Тебе это сделать все же легче. Позвони ему.
Твой Кроссаут Эйтлетаз

Ключ простой.
Cross out eight letter.

Не подсказывай! shum_lol.gif

Все верно! Одна из любимейших книг в детстве "Остров тайн" Акентьева и Лобачева. Если хорошо поискать дома, то вполне возможно сохранилась тетрадка в которую я все расшифрованные из книги ребусы и тексты записывал.
 
[^]
azaAZAaza
14.10.2019 - 15:18
1
Статус: Offline


Ярила

Регистрация: 29.12.09
Сообщений: 1668
Удивительное рядом:
Криптография одна из немногих задач, которая имеет идеальное решение.

Если мы берем шум (тут правда то же есть подвох ,как сделать данный шум максимально хаотичным - не простая задача, но она решена).

Обмениваемся достаточным набором шума, далее свое сообщение накладываем на шум, получается шум со смещением - это опять же шум

на другом конце минус шум - получается текст...

вспоминается анекдот:
-папа почему когда я кладу ложку говна в бочку с вареньем, я получаю бочку говна, а вот если из бочки говна взять ложку говна, дочки варенья не появляется???
 
[^]
drsimon
14.10.2019 - 15:54
1
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 8950
Я все думаю про нейросети. Что если Алиса и Боб посадят по эльфу, которые в процессе общения вырабатывать свой язык, шифр, при этом ежеминутно его меняя, усложняя и модифицируя? Даже когда Боб не пишет Алисе, а Алиса не пишет Бобу, их домашние эльфы трещат без умолку, выдумывая новые правила общения, договариваясь что пирог будут называть деревом, а кролика слоном, все слова писать наоборот, а букву О менять на И и это будет меняться каждую секунду? И каждая пара эльфов будет иметь свой язык, отличный от других и от того что был минуту назад как китайский от зулу? Нейросетям это под силу, я читал про эксперимент, где две сетки посадили таким вот образом трепаться между собой...
 
[^]
EPIDAURUS
14.10.2019 - 16:04
0
Статус: Offline


Хохмач

Регистрация: 22.09.10
Сообщений: 724
[QUOTE=gala1186,14.10.2019 - 10:39][QUOTE=DaBoogieWoog,14.10.2019 - 01:33] кстати, как это работает намного лучше описано вот тут:


с замками понятнее, но остается вопрос- зашифрованное один раз потом шифруется второй раз, после этого можно применить первый ключ и получить исходное сообщение зашифрованное только вторым? или применяется частичное шифрование?[/QUOTE]
... ох умна, чертовка
 
[^]
Will
14.10.2019 - 16:07
1
Статус: Offline


Приколист

Регистрация: 2.04.12
Сообщений: 391
Чего-то я не догоняю. Есть сообщение и открытый ключ с помощью которого происходит шифрование. Почему используя открытый ключ шифрования нельзя обратно расшифровать сообщение?
КэП?
 
[^]
NickyX3
14.10.2019 - 16:10
1
Статус: Offline


Юморист

Регистрация: 12.02.15
Сообщений: 498
Цитата (IR145 @ 14.10.2019 - 01:26)
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

Чувак, я тебя щас расстрою, MD5 вообще не шифрование, это алгоритм хеширования, то не необратимая функция. Другой вопрос, что он подвержен коллизиям, можно найти такую последовательность, хеш которой совпадет
 
[^]
chilintano
14.10.2019 - 16:18
0
Статус: Offline


Шутник

Регистрация: 26.01.11
Сообщений: 42
так...блин, а бэкдоры есть у всех мессенджеров? Или кого не мочит РКН, тот внедрил его?
 
[^]
DeGun
14.10.2019 - 16:30
0
Статус: Offline


Хохмач

Регистрация: 20.09.12
Сообщений: 690
Цитата (Will @ 14.10.2019 - 16:07)
Чего-то я не догоняю. Есть сообщение и открытый ключ с помощью которого происходит шифрование. Почему используя открытый ключ шифрования нельзя обратно расшифровать сообщение?
КэП?

Все достаточно просто. Если действительно интересно, то вот вам один из таких способов:

 
[^]
blow05
14.10.2019 - 17:55
0
Статус: Offline


Моргенмуффель

Регистрация: 10.12.10
Сообщений: 7469
azaAZAaza
Цитата
Если мы берем шум (тут правда то же есть подвох ,как сделать данный шум максимально хаотичным - не простая задача, но она решена).


ух ты, уже решена? и что теперь - генераторы случайных чисел теперь уже максимально криптостойкие? как это нет?


Цитата
Обмениваемся достаточным набором шума, далее свое сообщение накладываем на шум, получается шум со смещением - это опять же шум

на другом конце минус шум - получается текст...


MiTM - точно также "минус шум" (что бы это не значило) - и получаем тот же текст. Security through obscurity же.

Will
Цитата
Чего-то я не догоняю. Есть сообщение и открытый ключ с помощью которого происходит шифрование. Почему используя открытый ключ шифрования нельзя обратно расшифровать сообщение?
КэП?


то, что зашифровано открытым ключом - можно расшифровать только закрытым. Вот тут неплохое объяснение

http://www.michurin.net/computer-science/rsa.html

 
[^]
vlad513imir
14.10.2019 - 18:33
0
Статус: Offline


Юморист

Регистрация: 23.06.15
Сообщений: 548
Спасибо ТС, очень доступно объяснил!
 
[^]
trybros
14.10.2019 - 19:06
0
Статус: Offline


Ярила

Регистрация: 22.10.15
Сообщений: 3868
Функция Эйлера.
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 23557
0 Пользователей:
Страницы: (5) « Первая ... 2 3 [4] 5  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх