|  15.04.2017 / 16:48 |  | 
| ДубоХирург    Пользователь 
  Сейчас: Offline 
 Имя: СергейОткуда: Где-то возле Москвы
 Регистрация: 01.07.2012
 
 | Askalite, данных не хватает же
 | 
|  15.04.2017 / 20:53 |  | 
| Askalite    Пользователь 
  Сейчас: Offline 
 Имя: АскалайтРегистрация: 12.10.2011
 
 | ДубоХирург,  хорошо. Вот данные ещё.Теперь Алиса передает Бобу другое число:
 Она ему передала сначала число
 9
 Потом Боб передал ей число 11
 Потом Алиса передала число 7.
 Боб проделал операцию над последним числом и получил нужное ему число от Алисы.
 
 | 
|  15.04.2017 / 20:58 |  | 
| Askalite    Пользователь 
  Сейчас: Offline 
 Имя: АскалайтРегистрация: 12.10.2011
 
 | Вот ещё тройка чисел.3
 4
 3
 Вот ещё:
 5
 10
 7
 
 | 
|  15.04.2017 / 21:06 |  | 
| Askalite    Пользователь 
  Сейчас: Offline 
 Имя: АскалайтРегистрация: 12.10.2011
 
 | Ах, да, открываю секрет. Алгоритм для шифровки использует рандомные числа для каждого числа.Есть число: x
 И ключ: t1.
 Зашифрованое число: v1
 Это шифрованое число передаётся Бобу от Алисы.
 Боб берёт v1 и шифрует ключом t2.
 Получается шифрованое число v2.
 Алиса берёт v2 и расшифровывает своим ключом t1,
 получая v3, число зашифрованое только ключом t2.
 Передаёт v3 бобу, который расшифровывает своим ключом t2, и получая число x.
 
 Можно ли вообще как либо взломать этот способ передачи данных?
 
 | 
|  15.04.2017 / 21:08 |  | 
| Askalite    Пользователь 
  Сейчас: Offline 
 Имя: АскалайтРегистрация: 12.10.2011
 
 | Вот ещё тройка чисел:6
 5
 2
 
 | 
|  15.04.2017 / 21:20 |  | 
| Витаминыч    Супермодератор 
  Сейчас: Offline 
 Имя: ВасилиусОткуда: RZN
 Регистрация: 20.04.2012
 
 | Можно ли вообще как либо взломать этот способ передачи данных?Вряд ли здесь есть компетентные люди, которые смогут ответить развернуто.__________________
 Где-то на хабре или ][ читал статью про это.
 
 
   わからない!! | 
|  15.04.2017 / 21:36 |  | 
| aRiGaTo    Пользователь 
  Сейчас: Offline 
 Имя: SnorkОткуда: Yerevan
 Регистрация: 03.02.2010
 
 | __________________Askalite, звучит достаточно просто. Ева уже на втором шаге имеет доступ к ключу t2 (разность между v1 и v2). Тут, конечно, зависит от самого алгоритма шифрования, но для нормальной оценки его криптостойкости необходимо считать, что он известен злоумышленнику. Есть хороший алгоритм выработки ключей — протокол Диффи-Хеллмана .
   don't tread on me | 
|  15.04.2017 / 21:44 |  | 
| Askalite    Пользователь 
  Сейчас: Offline 
 Имя: АскалайтРегистрация: 12.10.2011
 
 | aRiGaTo, верно. Теперь определи передаваемое число хотя бы из одного моего поста.
 Изменено Askalite (15.04 / 21:46) (всего 1 раз)
 | 
|  15.04.2017 / 22:04 |  | 
| Askalite    Пользователь 
  Сейчас: Offline 
 Имя: АскалайтРегистрация: 12.10.2011
 
 | Есть еще пример. Только с другим шифрованием.Алиса Бобу -> 5
 Боб Алисе -> 7
 Алиса Бобу -> 7
 
 | 
|  15.04.2017 / 22:11 |  | 
| aRiGaTo    Пользователь 
  Сейчас: Offline 
 Имя: SnorkОткуда: Yerevan
 Регистрация: 03.02.2010
 
 | Askalite, Ты мне сначала алгоритм шифрования выдай.__________________
 
   don't tread on me |