Симметричное и асимметричное шифрование простыми словами

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (5) [1] 2 3 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
IR145
14.10.2019 - 01:08
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 6628
153
Это не копипаста, это то, что лично я, в силу своей специфики изучал, изучал, да невыизучил, поэтому погрешности в изложении возможны.

Проблема «конфиденциальности» передаваемых сообщений существует издревле. В разные годы существовали разные способы. Вспомним «17 мгновений весны» - персонаж Тихонова вслушивается в набор чисел, передаваемых в открытый эфир, записывает, берет книгу с полки и дешифрует сообщение.

В «Гардемаринах» (я специально использую знакомые всем нам с детства примера») – послание читается в зеркале. Бред конечно, например, я в зеркалах спокойно читаю номера автомобилей, для меня нет проблем прочитать зеркальное отображение, как и для любого другого человека, ну да ладно, это всего лишь фантазия автора фильма.

Но наша задача обеспечить секретность послания.

Первый вариант – мы заранее договариваемся, каким ключом мы шифруем сообщения. Например, мы берем некоторое число, берем алфавит, и вот теперь мы создаем сообщение.

Пример «поешь еще мягких булочек». При этом ключ шифрования – 12345. Мы составляем сообщение так – «п» - это буква «п», но плюс одна буква – это «р», «о» превращается (плюс две буквы) в «р», «е» превращается (плюс три буквы) в «з», и.т.д. Потом стоит в послании провести обратное вычитание букв, р-1=п, р-2=о, з-3=е и т.д. Мы восстановили исходное послание.

Даже статистически, вычислить ключ шифрования крайне сложно, потому что буквы уже не соответствуют языку. В «Кортике» (была такая книга, как и «Бронзовая птица, где кодирование было более сложным) применено шифрование, с помощью подмены символов алфавита «секретными» символами, но каждый из них однозначно соответствует одной букве алфавита, поэтому расшифровка подобного – это простой статистический анализ повторяемости символов, на котором можно сопоставить символ реальной букве – в основных фразах языка есть статистика повторяемости тех или иных букв, на основании которых можно все понять. Этот процесс мы используем в кроссвордах и в играх, аналогичных «Поле чудес». Кстати, именно этим способом «ломалась» древняя игрушка «Duck Tales» - там был код, который мы ломали именно сопоставлением «выдуманных» символов реальными – в оригинальной версии игры была описание этого кода, но у нас его не было. Но нас это не останавливало.

Но проблема одна. Ключ шифрования и дешифрования – один.

И её проблема – наличие ключа, который известен обеим сторонам изначально. Симметричное шифрование.

Теперь мы попробуем поставить задачу – две стороны обмена информации изначально друг друга не знают, поэтому договориться об общем ключе не могут.

И что вот делать, если абонент, с которым мы хотим наладить шифрованный канал, не может знать ключ шифрования?

Вот в этот момент вступает система асимметричного шифрования.

В чем заключается основная идея? Не буду вдаваться в исторический и математический экскурс, но есть интересная система, сугубо математическая, которая решает эту проблему.

Итак. Мы генерируем два ключа шифрования. Один – «секретный», назовем его «закрытым», а второй – «публичным» или «открытым».

Вся прелесть данной пары заключается в простых тезисах:

1) сообщение, зашифрованное открытым ключом, может быть дешифровано исключительно закрытым;

2) по известному открытому ключу невозможно узнать закрытый;

Итак. Начнем с простых определений. В англоязычной литературе применяются стороны обмена информацией, как «Анна», «Боб» и «Чарли» (про третьего участника ниже).

Дело в том, что в английском языке имя «Чарли» начинается с буквы «Си» - это та буква, которая выглядит, как наша «С» - «Charlie», т.е. – ABC, в русском языке – это АБВ.

Введем наши русские понятия – Анна, Борис, Виктор.

Итак.

1) Анна хочет получить шифрованные сведения от Бориса. Она генерирует пару закрытый-открытый ключи;

2) Отправляет Борису открытый ключ;

3) Борис шифрует сообщение открытым ключом и отправляет его Анне;

4) Закрытым ключом Анна дешифрует сообщение.

Расшифровать данное сообщение может только Анна, т.к. только у нее есть парный закрытый ключ.

Если же сообщение нужно отправить от Анны к Борису, то он делает то же самое – генерирует свою пару ключей, отправляет Анне открытый, а дешифрует своим закрытым ключом.

Идеальная схема, не так ли?

Да. Пока не возникает знаменитая «Атака посередине».

Что это такое? Вот тут и вступает в действие Чарли/Виктор.

Анна передает Борису открытый ключ. Но Виктор, админ магистрали передачи информации, перехватывает открытый ключ от Анны, но не передает его Борису. Вместо этого, он генерирует свою пару закрытого-открытого ключа и передает СВОЙ открытый ключ.

Естественно, Борис об этом не знает и воспринимает открытый ключ, как полученный от Анны, не подозревая, что ключ получен на самом деле от Виктора. Борис шифрует сообщение открытым ключом Виктора и отправляет сообщение. Виктор сообщение декодирует, сохраняет его и шифрует его ключом Анны. Анна получает сообщение, дешифрует, но не подозревает, что сообщение ранее уже было расшифровано.

С точки зрения Анны и Бориса – Борис передал сообщение, зашифрованное открытым ключом Анны. Но на самом деле, сообщение было перехвачено, дешифровано, и переотправлено Анне.

Поэтому важно знать, был ли перехвачен ключ.

Небольшое отступление.

Была тема про квантовую передачу ключа. Это не квантовый компьютер. В системе спутанных квантов, любая атака «посередине» обречена на провал – перехват ключа отразится на состоянии фотонов, это сразу выявит перехват. Поэтому, в системах с квантовой передачей ключа нет смысла городить огород из удостоверяющих центров и прочего (включая асимметричное шифрование).

Но для нас, обывателей, надо понять простую истину.

Наличие на магистральной сети системы перехвата пакетов – это и есть «атака посередине».

Это, кстати, то, чем и занимается РКН. Кстати, как ни странно, но именно РКН является уголовником – он использует «хакерские» методы. Его действия по установке средств контроля магистральных и провайдерских сетей, как ни странно, противоречат УК РФ. Впрочем, всем пофиг (ну, или, по..й, но не забываем, в какой стране мы живем).

В общем, как-то так вот. Все наши «ВПН» и т.д. пока защищены исключительно самой основой системы Интернета. Нет возможности определить точность прохождения полной суммы пакетов по сети, и какими маршрутами они проходили. Но установкой «перехватчиков» на уровне провайдера РКН будет «ловить» пакеты на этапе отправки. Это незаконно, нарушает УК РФ, но это есть.

В остальном, есть много применений систем с асимметричным шифрованием. Я рассказал лишь об одной из сфер применения. Постарался, как мог, простым языком.

И да прибудут с нами знания и сила.

С уважением.

Симметричное и асимметричное шифрование простыми словами
 
[^]
Yap
[x]



Продам слона

Регистрация: 10.12.04
Сообщений: 1488
 
[^]
ТэКа
14.10.2019 - 01:14
40
Статус: Offline


Жил бы себе спокойно, нo нет, проснулся

Регистрация: 8.12.12
Сообщений: 3129
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

Это сообщение отредактировал ТэКа - 14.10.2019 - 01:15

Симметричное и асимметричное шифрование простыми словами
 
[^]
devildurak
14.10.2019 - 01:19
5
Статус: Offline


Приколист

Регистрация: 8.08.19
Сообщений: 305
Если это простым, то как тогда будет сложным.
И таки да, сиськи радистки КЭТ будут?

Размещено через приложение ЯПлакалъ
 
[^]
PROxindey
14.10.2019 - 01:22
4
Статус: Offline


ПроХиндей

Регистрация: 4.12.17
Сообщений: 327
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))
 
[^]
Zlodey339
14.10.2019 - 01:24
12
Статус: Offline


Ярила

Регистрация: 13.01.17
Сообщений: 1345
Еще бы простой пример шифровки-дешифровки сообщения ассиметричным ключом и соответственно пример работы Чарли - цены бы посту не было.
 
[^]
IR145
14.10.2019 - 01:26
7
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 6628
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".
 
[^]
DaBoogieWoog
14.10.2019 - 01:32
6
Статус: Offline


Балагур

Регистрация: 6.05.15
Сообщений: 805
ТС просто своими словами пересказал одну очень распространённую статью про принципы шифрования.

если погуглить, то тут же попадаешь на текст, который совпадает с текстом ТСа чуть ли не на 90%
 
[^]
DaBoogieWoog
14.10.2019 - 01:33
106
Статус: Offline


Балагур

Регистрация: 6.05.15
Сообщений: 805
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение
 
[^]
ibi
14.10.2019 - 01:35
0
Статус: Offline


Ярила

Регистрация: 13.09.16
Сообщений: 4567
Хуй, нихуя - двоичный код.
 
[^]
IR145
14.10.2019 - 01:36
4
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 6628
Цитата (Zlodey339 @ 14.10.2019 - 01:24)
Еще бы простой пример шифровки-дешифровки сообщения ассиметричным ключом и соответственно пример работы Чарли - цены бы посту не было.

Я уже написал.
Сообщение шифруется открытым ключом (там долго объяснять, там та еще математика), при этом декодировано может быть только, и исключительно, закрытым ключом. Просто примите это правило. Шифруем открытым, его можно свободно передавать, но дешифровать - только закрытым, секретным, который знает только получатель.
Атака "посередине" - подмена "открытого" ключа. Создатель сообщения получает "поддельный" ключ, но он об этом не знает. Он шифрует сообщение, в полной уверенности, что дешифровать его сможет только отправитель ключа. Только не знает он, что ключ получил не от истинного получателя сообщения, а от посредника, который передал совсем другой ключ. Посредник декодирует сообщение, а потом переотправляет сообщение получателю, используя уже его собственный открытый ключ. Поскольку сообщение дешифруется получателем, он знать не знает, что ключ был перехвачен, подменен, сообщение расшифровано, заново зашифровано и переотправлено.
Есть методы для удостоверения сторон обмена, однако это отдельная тема - удостоверяющие центры и т.д.
Грубо говоря, надо понять, кто именно отправил зашифрованное сообщение - Борис, или все-таки Виктор.
 
[^]
IR145
14.10.2019 - 01:38
4
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 6628
Цитата (DaBoogieWoog @ 14.10.2019 - 01:32)
ТС просто своими словами пересказал одну очень распространённую статью про принципы шифрования.

если погуглить, то тут же попадаешь на текст, который совпадает с текстом ТСа чуть ли не на 90%

Я не читал гуголь. Просто изучал данную информацию в далеких 90-2000-х. Изложил свое понимание.
Так что, все совпадения - это не из общих источников. Это лично мое описание процесса. Тем более, что приходилось читать специализированные статьи на языке оригинала - английском.

Это сообщение отредактировал IR145 - 14.10.2019 - 01:42
 
[^]
Divisi0n
14.10.2019 - 01:42
6
Статус: Offline


Я не кот!

Регистрация: 29.06.07
Сообщений: 1899
Цитата (IR145 @ 14.10.2019 - 01:26)
AES, MD5 пока взлому не поддаются.

брутфорс - это вопрос времени (точнее, времени появления подходящих вычислительных мощностей)
в начале 2000х был популярен проект, народ всем миром полным перебором ломал зашифрованное сообщение, просто по приколу. все компы и сервера организаций, админы которых об этом знали, круглосуточно считали эти ключи. соревновались городами, странами... вот даже себя в статах нашёл )
в итоге шифр, который сейчас считается неломаемым, будет подбираться в течение разумно короткого времени, как только производительность ЭВМ вырастет на несколько порядков.
 
[^]
Rusbalaboos
14.10.2019 - 01:47
7
Статус: Offline


Весельчак

Регистрация: 24.11.15
Сообщений: 183
Цитата (DaBoogieWoog @ 14.10.2019 - 01:33)
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение

Так реально понятнее.
Спасибо!
 
[^]
IR145
14.10.2019 - 01:53
12
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 6628
Цитата
как только производительность ЭВМ вырастет на несколько порядков.

Забудьте.
Система распределенных вычислений закрытого ключа по известному фрагменту и открытого - провалилась.
А известные возможности компьютеров уткнулись в технологический предел - наращивать частоту процессоров и памяти на кремниевых, и даже германиевых схемах мы больше не можем. Закон Мура больше не работает.
Квантовые или аналоговые системы, возможно, смогут повысить производительность вычислений на один порядок. Можно вернуться в прошлое и вернуться к троичным компьютерам. Но все равно, за РАЗУМНОЕ время брутфорсом вычислить ключи не представляется возможным.
Основная задача брутфорса, как в случае с "Энигмой" - получить ключ тогда, когда он еще достоверен. Когда переданная информация еще имеет ценность. В этом варианте, скорость вычислений исчисляется не двумя-тремя порядками от существующих мощностей, но многими порядками. И системы асимметричного шифрования могут генерировать ОЧЕНЬ большой ключ. Очень большой. Там скорость перебора ключей будет бесконечно большой. Что недостижимо в наших условиях.

Это сообщение отредактировал IR145 - 14.10.2019 - 01:58
 
[^]
DaBoogieWoog
14.10.2019 - 01:54
11
Статус: Offline


Балагур

Регистрация: 6.05.15
Сообщений: 805
Divisi0n
не совсем так.
тот же MD5 тоже когда-то считался криптостойким,
но потом стало ясно, что хэши легко предсказываются хитрым алгоритмом,
впрочем многие хэш-функции постигла эта участь
и сейчас уже 128-битное шифрование не считается надёжным.

вспомните хотя бы историю с запретом 128-битных ключей в IE - их запретили в США именно потому, что не могли взломать,
а потом запрет сняли - интересно почему? ;)

или как поступили с TrueCrypt?
что там сейчас на сайте написано?
ага! создатели TrueCrypt не рекомендуют использовать новые версии TrueCrypt,
а рекомендуют пользоваться встроенными в M$ Windows функциями - дада, тонко так подъебали мелкомягких -
хоть правительство и заставило нас встроить бэкдор в наше ПО,
но наши пользователи должны об этом знать deal.gif
 
[^]
IR145
14.10.2019 - 02:02
7
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 6628
Цитата (DaBoogieWoog @ 14.10.2019 - 01:54)
Divisi0n
не совсем так.
тот же MD5 тоже когда-то считался криптостойким,
но потом стало ясно, что хэши легко предсказываются хитрым алгоритмом,
впрочем многие хэш-функции постигла эта участь
и сейчас уже 128-битное шифрование не считается надёжным.

вспомните хотя бы историю с запретом 128-битных ключей в IE - их запретили в США именно потому, что не могли взломать,
а потом запрет сняли - интересно почему? ;)

или как поступили с TrueCrypt?
что там сейчас на сайте написано?
ага! создатели TrueCrypt не рекомендуют использовать новые версии TrueCrypt,
а рекомендуют пользоваться встроенными в M$ Windows функциями - дада, тонко так подъебали мелкомягких -
хоть правительство и заставило нас встроить бэкдор в наше ПО,
но наши пользователи должны об этом знать  deal.gif

128 бит - это фигня. Что скажете про ключи с 1024, 2048, 4096 бит?
Если что, в документации к тому же ОпенВПН уже создатели написали - использование ключа в 2048 бит является "параноидальным". Но не проблема - надо - сделаем.
Собственно, правительства стран как раз и принимают запреты, чтобы не допустить даже намёки на недешифрируемые сообщения. Поэтому включаются механизмы законодательной выдачи ключей (знаменитый процесс РКН против Телеграмм), либо ограничение технологий шифрования (США, сам столкнулся с экспортными ограничениями)

Это сообщение отредактировал IR145 - 14.10.2019 - 02:05
 
[^]
gskm
14.10.2019 - 02:04
1
Статус: Offline


Ярила

Регистрация: 3.01.15
Сообщений: 3090
Поэтому передавать открытый ключ по тем же каналам связи, что и зашифрованные данные - не правильно.
 
[^]
МrWhitе
14.10.2019 - 02:04
17
Статус: Offline


Юморист

Регистрация: 29.01.17
Сообщений: 495
Что происходит? Где сиськи с котами, говном и пашкетом??
Как деградировать в таких условиях? mad.gif
 
[^]
ismi7
14.10.2019 - 02:06
1
Статус: Offline


что в имени?

Регистрация: 15.03.11
Сообщений: 428
круто, сохраню, вот интересно, почему у меня нет желания поделиться тем. что раннее по службе изучал. даже если это в газетах печатали.
 
[^]
IR145
14.10.2019 - 02:08
12
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 6628
Цитата (МrWhitе @ 14.10.2019 - 02:04)
Что происходит? Где сиськи с котами, говном и пашкетом??
Как деградировать в таких условиях? mad.gif

Деградировать можно по-разному. Одна из форм деградации - погружение в пучину знаний, которые кажутся простыми, понятными. И вот ну ни хрена не понятны. А вот хочется понять, постигнуть, укусить себя за локоть (кстати, не пробуйте, это невозможно), за хвост (если остался), и т.д.
И вот погружаешься в эту пучину, а вопросов всё больше, чем ответов. И вот ты - уже вопросный наркоман - вопросы, вопросы, вопросы. А где ответы?

Если что - шутка lol.gif gigi.gif
 
[^]
IR145
14.10.2019 - 02:11
3
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 6628
Цитата (ismi7 @ 14.10.2019 - 02:06)
круто, сохраню, вот интересно, почему у меня нет желания поделиться тем. что раннее по службе изучал. даже если это в газетах печатали.

Молод еще. Зеленый. Чем ближе "роковая черта", тем больше хочется сбросить груз знаний. Подожди. Скоро наваяешь статью на Нобелевскую премию. Или хотя бы еще какую премию.
 
[^]
IR145
14.10.2019 - 02:12
8
Статус: Offline


Ярила

Регистрация: 5.04.12
Сообщений: 6628
Цитата (DaBoogieWoog @ 14.10.2019 - 01:33)
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение

Это немного другой случай. Это как раз попытка обойти проблему "атаки посередине".
 
[^]
gskm
14.10.2019 - 02:16
3
Статус: Offline


Ярила

Регистрация: 3.01.15
Сообщений: 3090
Цитата (IR145 @ 13.10.2019 - 11:02)
Цитата (DaBoogieWoog @ 14.10.2019 - 01:54)
Divisi0n
не совсем так.
тот же MD5 тоже когда-то считался криптостойким,
но потом стало ясно, что хэши легко предсказываются хитрым алгоритмом,
впрочем многие хэш-функции постигла эта участь
и сейчас уже 128-битное шифрование не считается надёжным.

вспомните хотя бы историю с запретом 128-битных ключей в IE - их запретили в США именно потому, что не могли взломать,
а потом запрет сняли - интересно почему? ;)

или как поступили с TrueCrypt?
что там сейчас на сайте написано?
ага! создатели TrueCrypt не рекомендуют использовать новые версии TrueCrypt,
а рекомендуют пользоваться встроенными в M$ Windows функциями - дада, тонко так подъебали мелкомягких -
хоть правительство и заставило нас встроить бэкдор в наше ПО,
но наши пользователи должны об этом знать  deal.gif

128 бит - это фигня. Что скажете про ключи с 1024, 2048, 4096 бит?
Если что, в документации к тому же ОпенВПН уже создатели написали - использование ключа в 2048 бит является "параноидальным". Но не проблема - надо - сделаем.
Собственно, правительства стран как раз и принимают запреты, чтобы не допустить даже намёки на недешифрируемые сообщения. Поэтому включаются механизмы законодательной выдачи ключей (знаменитый процесс РКН против Телеграмм), либо ограничение технологий шифрования (США, сам столкнулся с экспортными ограничениями)

ну скажем 128-битный ключ на эллиптических кривых (ECDSA) показывает криптостойкость 2048-битного RSA
 
[^]
DaBoogieWoog
14.10.2019 - 02:16
6
Статус: Offline


Балагур

Регистрация: 6.05.15
Сообщений: 805
Цитата (IR145 @ 14.10.2019 - 02:12)
Это немного другой случай. Это как раз попытка обойти проблему "атаки посередине".

это не другой случай,
это простое описание того, как реально сейчас работает шифрование,
с поправкой на то, что в "ящике" передаётся не письмо, а ключи шифрования

ты своим описанием только запутываешь людей,
ибо из него следует, что есть ключ для необратимого шифрования,
но шифрование не такое уж и необратимое, ибо для дешифровки есть другой ключ - это бред!



Это сообщение отредактировал DaBoogieWoog - 14.10.2019 - 02:23
 
[^]
gskm
14.10.2019 - 02:17
1
Статус: Offline


Ярила

Регистрация: 3.01.15
Сообщений: 3090
Цитата (IR145 @ 13.10.2019 - 10:26)
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

MD5-хеш функция, уже давно не считается надежной, и даже SHA1, уже несколько лет рекомендуют использовать как минимум SHA256
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 23018
0 Пользователей:
Страницы: (5) [1] 2 3 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх