Лекция по курсу «Методы и средства защиты информации» для студентов направления 09.03.01 «Информатика и вычислительная техника»
Жүктеу.....
Пікірлер: 6
@manOfPlanetEarth2 жыл бұрын
Великолепная мини лекция. Просто офигительная. Комментарии в процессе - то, что надо. Для начинающих - то, что нужно. небольшая ремарка: 9:50 симметричное -> асимметричное: Именно асимметричное шифрование и было придумано для безопасного распределения ключей как надо.
@ArturchikTest10 ай бұрын
Народ, вопрос ко всем. Кто нибудь слышал о числах типа 1000...0001, то есть по краям единицы а в середине только нули, что среди них нет простых кроме 101? Или есть там простые? Кто что слышал?
@kytodnb4085 Жыл бұрын
Вопрос: Что такое большие числа с точки зрения асимметричного шифрования?
@asugubkin
10 ай бұрын
Рекомендованная с 2015 года минимальная длина ключа RSA - 2048 бита, 2^2048 - 617-значное десятичное число.
@ArturchikTest10 ай бұрын
Вопрос: Есть ли такие составные числа с которыми алгоритм RSA работает корректно? Или нужны только простые? Меня не парит безопасность, в принципе можно ли зашифровать алгоритмом RSA, а затем правильно расшифровать если p и q составные или хоть одно составное? Если нет таких чисел и для корректной работы RSA нужны только простые p и q то возникает другой вопрос: А нафига тогда все эти тесты на простоту? Не проще ли взять два числа и если на них работает RSA то значит они простые? А если есть такие составные p и q на которых алгоритм работает корректно то дайте пример таких чисел 🙂
@asugubkin
10 ай бұрын
На первый взгляд можно взять любой пример с игрушечной реализацией RSA и поменять p и q, например, с 3 и 7 на 2 и 8, иногда даже получится что-то правдоподобное: www.askpython.com/python/examples/rsa-algorithm-in-python Но что RSA, что Диффи-Хеллман основаны на функции Эйлера, а fi(p) = p-1 справедливо только для простых чисел, как и fi(p*q) = fi(p)*fi(q) только для взаимно простых p и q. Иначе использование (p-1)*(q-1) на третьем шаге теряет всякий смысл. Так что нет, RSA не будет корректно работать с составными числами. Ну а использование RSA для проверки простоты гораздо дороже любого из традиционных методов.
Пікірлер: 6
Великолепная мини лекция. Просто офигительная. Комментарии в процессе - то, что надо. Для начинающих - то, что нужно. небольшая ремарка: 9:50 симметричное -> асимметричное: Именно асимметричное шифрование и было придумано для безопасного распределения ключей как надо.
Народ, вопрос ко всем. Кто нибудь слышал о числах типа 1000...0001, то есть по краям единицы а в середине только нули, что среди них нет простых кроме 101? Или есть там простые? Кто что слышал?
Вопрос: Что такое большие числа с точки зрения асимметричного шифрования?
@asugubkin
10 ай бұрын
Рекомендованная с 2015 года минимальная длина ключа RSA - 2048 бита, 2^2048 - 617-значное десятичное число.
Вопрос: Есть ли такие составные числа с которыми алгоритм RSA работает корректно? Или нужны только простые? Меня не парит безопасность, в принципе можно ли зашифровать алгоритмом RSA, а затем правильно расшифровать если p и q составные или хоть одно составное? Если нет таких чисел и для корректной работы RSA нужны только простые p и q то возникает другой вопрос: А нафига тогда все эти тесты на простоту? Не проще ли взять два числа и если на них работает RSA то значит они простые? А если есть такие составные p и q на которых алгоритм работает корректно то дайте пример таких чисел 🙂
@asugubkin
10 ай бұрын
На первый взгляд можно взять любой пример с игрушечной реализацией RSA и поменять p и q, например, с 3 и 7 на 2 и 8, иногда даже получится что-то правдоподобное: www.askpython.com/python/examples/rsa-algorithm-in-python Но что RSA, что Диффи-Хеллман основаны на функции Эйлера, а fi(p) = p-1 справедливо только для простых чисел, как и fi(p*q) = fi(p)*fi(q) только для взаимно простых p и q. Иначе использование (p-1)*(q-1) на третьем шаге теряет всякий смысл. Так что нет, RSA не будет корректно работать с составными числами. Ну а использование RSA для проверки простоты гораздо дороже любого из традиционных методов.