15.04.2017 / 16:48 | |
ДубоХирург Пользователь Сейчас: Offline
Имя: Сергей Откуда: Где-то возле Москвы Регистрация: 01.07.2012
| Askalite, данных не хватает же
|
15.04.2017 / 20:53 | |
Askalite Пользователь Сейчас: Offline
Имя: Аскалайт Регистрация: 12.10.2011
| ДубоХирург, хорошо. Вот данные ещё. Теперь Алиса передает Бобу другое число: Она ему передала сначала число 9 Потом Боб передал ей число 11 Потом Алиса передала число 7. Боб проделал операцию над последним числом и получил нужное ему число от Алисы.
|
15.04.2017 / 20:58 | |
Askalite Пользователь Сейчас: Offline
Имя: Аскалайт Регистрация: 12.10.2011
| Вот ещё тройка чисел. 3 4 3 Вот ещё: 5 10 7
|
15.04.2017 / 21:06 | |
Askalite Пользователь Сейчас: Offline
Имя: Аскалайт Регистрация: 12.10.2011
| Ах, да, открываю секрет. Алгоритм для шифровки использует рандомные числа для каждого числа. Есть число: x И ключ: t1. Зашифрованое число: v1 Это шифрованое число передаётся Бобу от Алисы. Боб берёт v1 и шифрует ключом t2. Получается шифрованое число v2. Алиса берёт v2 и расшифровывает своим ключом t1, получая v3, число зашифрованое только ключом t2. Передаёт v3 бобу, который расшифровывает своим ключом t2, и получая число x.
Можно ли вообще как либо взломать этот способ передачи данных?
|
15.04.2017 / 21:08 | |
Askalite Пользователь Сейчас: Offline
Имя: Аскалайт Регистрация: 12.10.2011
| Вот ещё тройка чисел: 6 5 2
|
15.04.2017 / 21:20 | |
Витаминыч Супермодератор Сейчас: Offline
Имя: Василиус Откуда: RZN Регистрация: 20.04.2012
| Можно ли вообще как либо взломать этот способ передачи данных?Вряд ли здесь есть компетентные люди, которые смогут ответить развернуто.
Где-то на хабре или ][ читал статью про это.
__________________
わからない!! |
15.04.2017 / 21:36 | |
aRiGaTo Пользователь Сейчас: Offline
Имя: Snork Откуда: Yerevan Регистрация: 03.02.2010
| Askalite, звучит достаточно просто. Ева уже на втором шаге имеет доступ к ключу t2 (разность между v1 и v2). Тут, конечно, зависит от самого алгоритма шифрования, но для нормальной оценки его криптостойкости необходимо считать, что он известен злоумышленнику. Есть хороший алгоритм выработки ключей — протокол Диффи-Хеллмана. __________________
don't tread on me |
15.04.2017 / 21:44 | |
Askalite Пользователь Сейчас: Offline
Имя: Аскалайт Регистрация: 12.10.2011
| aRiGaTo, верно. Теперь определи передаваемое число хотя бы из одного моего поста.
Изменено Askalite (15.04 / 21:46) (всего 1 раз) |
15.04.2017 / 22:04 | |
Askalite Пользователь Сейчас: Offline
Имя: Аскалайт Регистрация: 12.10.2011
| Есть еще пример. Только с другим шифрованием. Алиса Бобу -> 5 Боб Алисе -> 7 Алиса Бобу -> 7
|
15.04.2017 / 22:11 | |
aRiGaTo Пользователь Сейчас: Offline
Имя: Snork Откуда: Yerevan Регистрация: 03.02.2010
| Askalite, Ты мне сначала алгоритм шифрования выдай.
__________________
don't tread on me |