Шифрование в TLS/SSL | Защищенные сетевые протоколы

Sdílet
Vložit
  • čas přidán 8. 06. 2024
  • Лекция по шифрованию в семействе протоколов TLS/SSL. Страница учебного курса - www.asozykin.ru/courses/netwo...
    00:00 - Приватность данных
    02:45 - Симметричное шифрование
    03:59 - Ассиметричное шифрование
    05:15 - Гибридное шифрование в TLS/SSL
    06:42 - Алгоритм обмена ключами RSA
    08:20 - Совершенная прямая секретность (perfect forward secrecy)
    09:55 - Алгоритм обмена ключами Диффи-Хеллмана
    15:37 - Итоги
    Добавляйтесь в друзья в социальных сетях:
    вКонтакте - avsozykin
    Instagram - / sozykin_andr
    Facebook - / asozykin
    Twitter - / andreysozykin
    Мой сайт - www.asozykin.ru
    Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках - / andreysozykincs
  • Věda a technologie

Komentáře • 204

  • @tumenit
    @tumenit Před rokem +8

    Вы один из лучших учителей Рунета. Огромная благодарность вам за вашу работу! Вашим студентам очень повезло!

  • @sergf5304
    @sergf5304 Před 4 lety +52

    Огромное спасибо за ваши лекции. 👍👍👍

  • @lastphase0
    @lastphase0 Před 4 lety +9

    Очень простое и очень понятное, доступное объяснение. Так объяснять может только человек, глубоко разбирающийся в теме. Спасибо!

    • @AndreySozykin
      @AndreySozykin  Před 4 lety

      Пожалуйста! Рад, что понравилось!

  • @user-uc2cx7qf1e
    @user-uc2cx7qf1e Před 3 lety +8

    Привет, Андрей Созыкин! Вы чудо) Спасибо большое за ваши видео, смотрю с удовольствием!

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +1

      Пожалуйста! Рад, что нравится!

  • @grek9885
    @grek9885 Před 3 lety +16

    Спасибо Андрей , Вы многому меня научили )) Все лекции по сетям просмотрел )

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +4

      Пожалуйста! Рад, что лекции понравились!

  • @writetoyourdestiny
    @writetoyourdestiny Před 4 lety +48

    О*рененное видео! Извините, не сдержался! :)

    • @mazur_vg
      @mazur_vg Před 3 lety

      А почему при взломе серверов злоумышленники получали данные пользователя? Эти серверы используют шифрование не Диффи-Хэллмана, а менее стойкие? Или при хранении связки логин/пароль действуют другие принципы?

    • @user-iu5nk8pr5n
      @user-iu5nk8pr5n Před 3 lety

      @@mazur_vg Любое шифрование можно декодировать, вопрос остается только во времени и затраченных ресурсах.

  • @billshifer7652
    @billshifer7652 Před 4 lety +24

    Спасибо, контент радует
    Очень интересна тема сетей

    • @AndreySozykin
      @AndreySozykin  Před 4 lety +6

      Пожалуйста! Рад, что тема заинтересовала!

  • @olegnezhnov1592
    @olegnezhnov1592 Před rokem +1

    Спасибо большое! Очень классный материал. Четко, ясно, понятно. Вы за 10 - 20 минут рассказываете то, что месяцами в вузе преподают. И сколько бы времени не прошло, такие отзывы будут эхом доноситься до Вас и по сей день

  • @DjonNIK777
    @DjonNIK777 Před 3 lety +6

    Я в 2010 году закончил ВУЗ по технической специальности. Был у нас классный препод. Но я по своему разгильдяйству забил на пары. Все это время работаю программистом и было лень разобраться в теме, хотя в общих чертах знаю как работают RSA и DH. Случайно наткнулся на ваш канал и этот плейлист....
    Это ШЕДЕВР ))
    PS: спасибо за качественный и доступный материал, пойду попробую жене обьяснить как работает TSL под капотом )) потренирую уровень усвоенного.

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +2

      Спасибо за приятный отзыв! Успехов в объяснении жене ;-)

  • @vitali1917
    @vitali1917 Před 3 lety +5

    Больше спасибо за лекции!!!очень помогает понять и раставить всё по полкам!Дай бог вам здоровья!!!!

  • @nick_arseniy
    @nick_arseniy Před 4 lety +8

    Супер урок, как всегда просто о сложном! Спасибо большое за такие уроки!

  • @kirillvoevodin5846
    @kirillvoevodin5846 Před 4 lety +4

    Выражаю свою благодарность за ваш труд - очень доходчиво и лаконично. Было бы здорово видеть продолжение Ваших лекций, затрагивающие тему IPsec.

    • @AndreySozykin
      @AndreySozykin  Před 4 lety +1

      Спасибо за приятный отзыв. Про IPsec планирую записать лекции, но не в ближайшее время.

  • @krekerstna1941
    @krekerstna1941 Před 2 lety +3

    Алгоритмы RSA и DH - это алгоритмы ассиметричного шифрования 4:40. RSA - самодостаточен, с помощью RSA мы можем опусить этап создания разделяемого ключа и передавать данные, зашифрованные открытым ключом, и данные будут прочитаны на сервере, но это работает в одну сторону, но если мы отправи открытый ключ от клиента к серверу, тогда это будет работать в две стороны - это даже звучит быстрее, чем DH (кстати, а почему так не делают?). DH - уже изначально предпалагает гибридный подход, ведь суть DH - генерация разделяемого ключа, поэтому его неправильно относить к алгоритмам ассиметричного шифрования, он же не самодостаточен.

  • @user-uq4ix5ie3q
    @user-uq4ix5ie3q Před rokem +1

    Благодарю вас за интересную лекцию!👍🏻

  • @sergeydev8273
    @sergeydev8273 Před 3 lety +2

    Годные лекции, смотрятся на одном дыхании, спасибо!

  • @TheKent1981
    @TheKent1981 Před 4 lety +2

    Благодарю, Андрей! Нужные вещи публикуешь!!!

  • @mrslavik2104
    @mrslavik2104 Před 8 měsíci

    Вроде в вузе проходили такое, но как всегда галопом. Вот сел привести эту тему в нормальный вид в голове. Спасибо огромное за лекции, у вас супер подробное обьяснение по каждой теме.

  • @QScientist
    @QScientist Před 3 lety +3

    Спасибо за видео! У меня была много лет назад книжка по RSA4 , читал с увлечением, но понять не мог насчет разных ключей. А у вас наглядно разобрано как работает симметричный и ассиметричный ключи. И главное, было непонятно, зачем нужен открытый ключ, ведь его можно перехватить, и смысл ключа пропадает. Теперь все понятно:)

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +2

      Пожалуйста! Хорошо, что удалось разобраться!

  • @user-ex7vn8pl2l
    @user-ex7vn8pl2l Před 3 lety +1

    Андрей как всегда все четко и по существу

  • @seoonlyRU
    @seoonlyRU Před 2 lety +1

    шик и блеск! Лайк вам, Андрей от СЕООНЛИ

  • @Vjidowkdkcpapqkfjfw
    @Vjidowkdkcpapqkfjfw Před 4 lety +4

    Андрей, спасибо большое! Очень понятно!

  • @user-fq5xp8xg2i
    @user-fq5xp8xg2i Před 4 lety +8

    Спасибо за лекцию!)

  • @mikhailpastukhov1816
    @mikhailpastukhov1816 Před 3 lety +2

    Лекции потрясающие, спасибо

  • @CanalNew1
    @CanalNew1 Před 4 lety +3

    Очень понятно излагаете. Благодарю!

  • @younghhf5291
    @younghhf5291 Před 4 lety +12

    Спасибо!!! Очень позновательно!!!

  • @user-kv2fh3lg6m
    @user-kv2fh3lg6m Před 2 lety

    Спасибо. Приятно слушать.

  • @nitrolionn
    @nitrolionn Před 2 lety

    Очень круто и доступно! СПАСИБО!!!!!

  • @user-cc1xo4dl8r
    @user-cc1xo4dl8r Před 3 lety +2

    Очень классно!!! Спасибо Вам!!
    А еще мне нравится ваша интонация в начале: "Приивет")

  • @nikolaybaranov2213
    @nikolaybaranov2213 Před 3 lety +1

    Огромное спасибо! Отличный материал для чайников!

  • @freaxlover
    @freaxlover Před 3 lety +2

    Не, ну это незамедлительный лайк и подписка. Спасибо за видосы!

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Спасибо! Рад, что нравится!

  • @NVsquare
    @NVsquare Před 4 lety +6

    Спасибо. Полезный ролик

  • @akiaksandrpapilau932
    @akiaksandrpapilau932 Před 3 lety +2

    вау! лекции просто супер!

  • @user-yv1sv6ks6u
    @user-yv1sv6ks6u Před 4 měsíci +1

    круто, интересно, понятно. Спасибо!

  • @user-vn5wv6ix7z
    @user-vn5wv6ix7z Před 4 lety

    Спасибо очень интересно

  • @user-oe3li8qs4m
    @user-oe3li8qs4m Před 3 lety +2

    Отличное видео. Коротко ясно

  • @alexandrromanov5835
    @alexandrromanov5835 Před 4 lety +2

    Спасибо! Класное видео.

  • @Mr6o6ert
    @Mr6o6ert Před 9 měsíci

    большое вам спасибо.

  • @p.polunin
    @p.polunin Před 3 lety +4

    Ну так разжевал! Спасибо! Блин! Математика рулит!

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Пожалуйста! Рад, что понятно.
      Математики здесь почти нет.

  • @dimooon3594
    @dimooon3594 Před 3 lety +3

    Просто о сложном. Спасибо!

  • @user-ib3op6jo2v
    @user-ib3op6jo2v Před 3 lety +1

    Спасибо за видео!

  • @mak_whisk
    @mak_whisk Před 2 lety

    Спасибо большое!

  • @andreydmitriyev4582
    @andreydmitriyev4582 Před 2 lety

    Крутой урок!

  • @Dm-if3vl
    @Dm-if3vl Před 4 lety +5

    Спасибо!

  • @kl45gp
    @kl45gp Před rokem +1

    Большое спасибо!

  • @rustammamedov8299
    @rustammamedov8299 Před 3 lety +1

    шикарно!!

  • @tomozi1
    @tomozi1 Před 4 lety +1

    Отличный урок

  • @VladGavrilov
    @VladGavrilov Před 3 lety

    Здравствуйте. В описании опечатка. Должно быть: "03:59 - Асимметричное шифрование".
    За видео большое спасибо. С меня лайк и подписка.

  • @ILMIX007
    @ILMIX007 Před 4 lety +2

    спасибо, лайк, подписка!

  • @immortal-spirit-13
    @immortal-spirit-13 Před 3 lety

    спасибо )) круто ))

  • @Trecoolerok
    @Trecoolerok Před 3 lety +1

    Прекрасное объяснение дх

  • @alexanderrudakov59
    @alexanderrudakov59 Před 4 lety +5

    Спасибо за ролик! Очень интересно!

  • @user-er1rh7gp3e
    @user-er1rh7gp3e Před 3 lety +1

    DH - это оказывается просто!!!! Спасибо!

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Не так сложно, как кажется. Но я рассказываю самый простой вариант, чтобы понять идею.

    • @user-er1rh7gp3e
      @user-er1rh7gp3e Před 3 lety

      @@AndreySozykin Да! Именно принцип работы! Как от получает два одинаковых числа!

  • @user-ik5yv4op4o
    @user-ik5yv4op4o Před 3 lety +1

    Лучшего объяснения на просторах интернета просто не существует. Андрей куда донатить ?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Спасибо, рад, что нравится. Донатить можно здесь - pay.cloudtips.ru/p/45a4055b

  • @user-yi1zw6tm4i
    @user-yi1zw6tm4i Před rokem

    Сууупер

  • @rrrrr5042
    @rrrrr5042 Před 4 lety

    Андрей, спасибо вам! Небольшая просьба, если есть возможность, погромче бы записывать видео. Спасибо!

  • @artur_kia
    @artur_kia Před 2 lety +1

    спасибо

  • @PaulinaVendt
    @PaulinaVendt Před 6 měsíci

    Кучу лайков хочется поставить)

  • @ivanalaskevich4736
    @ivanalaskevich4736 Před 3 lety +1

    Нормальный курс по защите информации: данный плейлист.
    Предмет «Защита компьютерной информации» у меня в колледже: 7 месяцев решаем ребусы по простейшим шифрам, 2 лекции и 1 работа по асимметричному шифрованию, окр, экзамен (тоже по ребусам).
    Минский колледж кое-чего, гы.

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Рад, что курс полезен! Жаль, что в колледже преподают не очень качественно.

  • @SHKIPPER989
    @SHKIPPER989 Před 4 lety +1

    спасибо!_)

  • @user-qs2hf4gn3k
    @user-qs2hf4gn3k Před 2 lety +1

    Очень интересно. Однако конец 2021 и мы ещё сидим на РСА и протоколе тлс 1.2

  • @vovakolesnikov4114
    @vovakolesnikov4114 Před 5 měsíci

    Большое спасибо за лекции! Небольшое уточнение - разве алгоритм Диффи-Хеллмана используется для ассиметричного шифрования? Вроде бы, наоборот для симметричного, конкретно в TLS для создания сеансового ключа. Поправьте меня, если ненправ.

  • @shohzodzet
    @shohzodzet Před 3 lety

    Алгоритм Диффи-Хеллмана будет работать до тех пор, пока не появятся достаточно мощные суперкомпьютеры?

  • @AndersonSilva-dg4mg
    @AndersonSilva-dg4mg Před 4 lety +2

    😊👍

  • @saneaok
    @saneaok Před 3 lety

    Говоря про асимметричное шифрование, если клиент получает только открытый ключ, который лишь шифрует, как клиент будет умудряться расшифровывать сообщения сервера?
    А если же клиент при помощи открытого ключа генерирует себе и закрытый, то не ставит ли это под удар всю технологию? Ведь любой может перехватить открытый ключ и с его помощью сделать себе закрытый?

  • @dmitriydiachenko5648
    @dmitriydiachenko5648 Před 3 lety +1

    ты очень крутой

  • @miraa3056
    @miraa3056 Před 2 lety +1

    10:03 каким образом клиент и сервер договариваются о числах p и g ? (29 и 3)

    • @user-gg9ec2nm6i
      @user-gg9ec2nm6i Před rokem

      это открытые данные и они передаются открыто. (как сказал Андрей, то что зелёное открытые данные, то что красным закрытые) даже зная эти числа вы не сможите решить это уравнение. Я попробовал сам решить и получил, что у него 2^256 решений

  • @polinakutilina1536
    @polinakutilina1536 Před 3 lety +1

    Большое спасибо за видео!
    Вопрос - совершенная прямая секретность достигается только в случае ephemeral diffie-hellman? т.е. в случае когда для каждого соединения используется новый ключ?
    tls.mbed.org/kb/cryptography/ephemeral-diffie-hellman

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Да, именно так.

    • @polinakutilina1536
      @polinakutilina1536 Před 3 lety

      ​@@AndreySozykin спасибо за ответ, и за все лекции, это действительно лучшее что есть по теме на русском!

  • @user-fk7os9em9e
    @user-fk7os9em9e Před 2 lety

    Я правильно понимаю, что при RSA нужен сертификат ( который содержит открытый ключ ) и закрытый ключ на сервере. А при алгоритме Диффи-хеллмана нужен только сертификат на сервере, а закрытый ключ будет сгенерён при установки соединения?

  • @dmitrysadovskii5436
    @dmitrysadovskii5436 Před 2 lety +1

    Добрый день, проблемой ассимитричного шифрования является то, что при получении злоумышником приватного ключа не будет соблюдаться "Совершенно прямая секретность", но ведь если злоумышник получит доступ к серверу, то он так же может получить доступ к симмитричному ключу DH (в нашем примере 16) и расшифровать все данные в данной сессии. Из-за этого не понятно как алгоритм DH обеспечивает "Совершенно прямую секретность" ?
    P.s Спасибо большое за Вашу работу.

    • @user-gg9ec2nm6i
      @user-gg9ec2nm6i Před rokem +1

      там при каждом соединении всё генерируется заново и затем ключи стираются. А вот почему это в RSA не реализовали, самому интересно

  • @fanisbaygildin6962
    @fanisbaygildin6962 Před 4 lety +1

    👍

  • @ilyasolovyev9055
    @ilyasolovyev9055 Před 11 měsíci

    Классные лекции. У меня возник вопрос: при объяснении работы алгоритма DH не ясно, как клиент и сервер узнали, что у них получилось одинаковое число - 16, они у вас окрашены красным и вы не говорили, что они их передают; И в конце не понятно, откуда клиент берёт восьмёрку для возведения в степень (3^5 mod 29)^8

    • @Relaxl0l
      @Relaxl0l Před 10 měsíci +1

      На правильность и корректность не претендую, в теме разбираюсь слабо.
      То, что клиент и сервер по окончании обмена имеют один и тот же ключ они знают, исходя из принципа работы алгоритма. Общая идея в том, что они генерируют одно и то же число разными путями, используя как открытую информацию (p, g), так и закрытую информацию (5, 8). Только закрытая информация используется косвенно - она передается как результат вычисления выражений с mod и в реальных условиях из нее вытащить эти секретные значения за разумное время не получится. По поводу второго вопроса я тоже не очень понял, что имелось в виду. Возможно, автор оговорился, и левая часть равенства относится к серверу, а правая - к клиенту (по крайней мере, в таком случае оно соотносится с рисунком).

  • @user-ej5up4bk8o
    @user-ej5up4bk8o Před 4 lety +1

    Отличное видео, спасибо. Есть 2 вопроса:
    1 - Непонятно где это шифрование используется. Клиент - сервер это слишком размытое понятие. Это шифрование используется при запуске специальных программ по шифрованию или в протоколе Https или может быть где-то в другом месте?
    2 - При настройке Https используется 5 сертификатов "Сертификат" "Корневой сертификат" "Промежуточный" "Приватный ключ" и "Запрос на получение сертификата". Что это за сертификаты и как они участвуют в шифровании?

    • @AndreySozykin
      @AndreySozykin  Před 4 lety +1

      1. Я рассказываю, как шифрование используется в протоколе TLS. Протокол HTTPS также использует TLS, подробнее об этом было в видео - czcams.com/video/LTLqazCztnc/video.html
      2. Про сертификаты будет отдельное видео, через одно после обеспечения целостности сообщений в TLS/SSL.

  • @impetrov
    @impetrov Před 2 měsíci

    Я стал читать описание алгоритма RSA и не понял его отличия от DH, которое вы описываете.
    Более того, я прочитал что DH используется только для Установления секретной связи, а не для шифрования.
    Как-то всё оказывается сложнее...

  • @NMelis
    @NMelis Před 4 lety +1

    а алгоритм DH симметричное или асимметричное?
    а можно ли вообще на всякий случае алгоритмы DH и RSA комбинировать?

    • @AndreySozykin
      @AndreySozykin  Před 4 lety +3

      DH - ассиметричное шифрование.
      Комбинировать их не желательно, т.к. сейчас алгоритм обмена ключами RSA обеспечивает менее слабую защиту, чем DH. Поэтому в целом безопасность снизится.

  • @goldenglory8250
    @goldenglory8250 Před 4 lety +1

    👍🏻👍🏻👍🏻👍🏻

  • @w1tcherj
    @w1tcherj Před 4 lety +2

    но ведь ДН используется для генерации общего ключа, что он делает в ассиметричном списке?)

    • @AndreySozykin
      @AndreySozykin  Před 4 lety +1

      Потому что это алгоритм ассиметричного шифрования. Открытый ключ - числа p и g. Закрытый - числа, которые клиент и сервер сгенерировали случайным образом.

  • @user-nu2kn7gp4n
    @user-nu2kn7gp4n Před 4 lety +4

    Добрый день, Андрей!
    Отличные у вас лекции!
    Но мне не понятны в чем преимущества алгоритма Д-Х?
    - вычисленный ключ так же должен храниться на обеих сторонах, в Д-Х это ключ(16)?
    но это тоже самое что и расшифрованный ключ от клиента в RSA, который должен на обеих сторонах храниться и получив к нему доступ можно расшифровать данные.
    Что то я не совсем понял.

    • @AndreySozykin
      @AndreySozykin  Před 4 lety +8

      Ключи, рассчитанные по алгоритму Диффи-Хеллмана используются только для одного соединения. Для каждого нового соединения генерируются новые ключи. Хранить такие ключи незачем.
      В RSA закрытый ключ у сервера постоянный. Поэтому он используется всегда. И если этот ключ окажется скомпроментирован, то можно будет расшифровать все данные (при условии, что зашифрованные данные сохранены).

    • @user-nu2kn7gp4n
      @user-nu2kn7gp4n Před 4 lety

      @@AndreySozykin а HTTPS использует алгоритм Диффи-Хеллмана?

    • @xavivore9628
      @xavivore9628 Před 4 lety +1

      @@user-nu2kn7gp4n , добрый день. При соединении клиент и сервер договариваются и методе шифрования, и могут выбрать алгоритм Диффи-Хеллмана.

    • @vaseskorzhevirsky4823
      @vaseskorzhevirsky4823 Před 2 lety +1

      @@AndreySozykin но почему нельзя в таком случае для каждого нового соединения генерировать свою пару ключей, получать общий ключ, удалять пару? Тот же самый RSA остается.
      Считаю что вам нужно закрепить вопрос от Дениса, так как это очень важная информация, которой нет в ролике.

    • @user-gg9ec2nm6i
      @user-gg9ec2nm6i Před rokem

      у меня такой же вопрос почему в RSA нельзя было реализовать подобный механизм

  • @pdd8825
    @pdd8825 Před 4 lety +2

    А почему протокол Диффи-Хеллмана упоминается, как алгоритм асимметричного шифрования ?
    Ведь данный протокол обычно используется для генерации общего сеансового ключа, которой в дальнейшем может использоваться для симметричного шифрования.

    • @AndreySozykin
      @AndreySozykin  Před 4 lety

      Генерация разделяемого ключа - одна из задач асимметричного шифрования.

    • @pdd8825
      @pdd8825 Před 4 lety

      @@AndreySozykin , спасибо за ответ !

  • @user-ru5mh3gm2b
    @user-ru5mh3gm2b Před 4 lety +1

    неизвестная ошибка проверки подлинности 23 ошибка SSL подключения безопасного канала schannel не получить рукопожатие SSL-соединения по протоколу TLS не (подскажите как это исправит)

    • @AndreySozykin
      @AndreySozykin  Před 4 lety

      К сожалению, не знаю. Неизвестная ошибка, поэтому причину понять сложно.

  • @Denis-Orlov
    @Denis-Orlov Před měsícem

    а почему Диффи-Хеллман это асимметричное шифрование, ведь там используется общий ключ, вычисленный по обеим сторонам?

  • @yourdima9790
    @yourdima9790 Před rokem

    Спасибо большое за ролик! Кто нибудь может объяснить, почему у алгоритма Диффи-Хеллмана совершенная, прямая секретность? Ведь если мы перехватили данные, потом получили доступ к серверу (где есть ключ да расшифровки) - мы просто расшифруем данные и все, так?

    • @rybkin1051
      @rybkin1051 Před rokem

      Тоже не понимаю, как по мне это ошибка

  • @mrmaxepik
    @mrmaxepik Před 4 lety +1

    В алгоритме RSA для того, чтобы расшифровать ключ симметричного шифрования (жёлтый), нужен закрытый ключ(красный). После завершения соединения сервер может удалить закрытый ключ, и как тогда злоумышленник при доступе к серверу расшифрует данные?

    • @mrmaxepik
      @mrmaxepik Před 4 lety +1

      Спасибо за ролик, остальное в целом мне понятно.

    • @AndreySozykin
      @AndreySozykin  Před 4 lety +2

      Генерация открытого и закрытого ключа занимает много времени. Создавать их для каждого соединение TLS нерационально. Поэтому ключи используются достаточно долгое время.

  • @user-ew6mz8kz8v
    @user-ew6mz8kz8v Před 3 lety +1

    Здравствуйте.
    Я что-то не могу понять как так получается, что если сервер может расшифровать данные, а злоумышленник, получив доступ к серверу и его ключам - не сможет? Можете пояснить?
    Спасибо.

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +1

      Почему не сможет? Сможет. Именно поэтому стараются не хранить ключ на сервере долго и используют отдельные ключи для каждого соединения.

  • @MiniFilmMedia
    @MiniFilmMedia Před 3 lety +1

    А можно ли перехватить все ключи, используемые при передаче, тем самым расшифровать всё это?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Если получить доступ к закрытому ключу, то можно.

    • @MiniFilmMedia
      @MiniFilmMedia Před 3 lety

      @@AndreySozykin спасибо за ответ!

  • @pps6009
    @pps6009 Před 3 lety

    Спасибо зп лекции, интересная тема, мало кем освещённая!
    Вопрос по RSA, из лекции не понял принцип. Сервер имеет открытый зеленый и закрытый красный ключ. Передает клиенту зеленый ключ. Далее фраза: "Клиент получает открытый ключ и генерирует новый ключ шифрования". Генерирует на основе полученного зелёного ключа или случайным образом? Думаю случайный образом. Далее шифрует его зелёным ключом и передаёт серверу. Далее вопрос: если злоумышленник читает все данные, что ему мешает, имея зеленый ключ, расшифровать желтый ключ? Видимо то, что зеленый ключ не симметричный? Допустим.
    Далее сервер получает желтый ключ. Тот, который сгенерированный клиентом случайным образом и зашифрованный зеленым ключом. Применяет к нему свой секретный красный ключ и получает исходный ключ, который сгенерировал клиент, и теперь у них обоих есть одинаковый ключ. Тогда, получается, красный ключ есть тот же самый зеленый ключ используемый в обратном направлении? Бред. Тогда злоумышленник может сделать все то же самое и получить ключ. Ну либо, если красный и зеленый ключи отличаются, то у клиента и сервера снова разных ключа и они не договорились об общем ключе. В чем подвох и чего я не понимаю?

    • @pps6009
      @pps6009 Před 3 lety +1

      Или всё на много проще! Зеленый и красный ключ - это суть один и тот же ключ, так сказать прямое и обратное преобразование. Берем слово, шифруем его зелёным ключом, расшифровываем его красным и получаем исходное слово. При этом, имея на руках зелёный ключ и результат его применения (слово в зашифрованном виде), невозможно определить что было за слово изначально, не имея красного ключа. Так? Тогда сходится)

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Дв, именно так. Один ключ для кодирования, другой для декодирования. Поэтому и называется ассиметричное шифрование.

  • @GuiFan
    @GuiFan Před 3 lety +1

    Не подскажете, проверка подписей в биткоине происходит по такому же принципу? Как можно удостовериться, что узел является владельцем приватного ключа, лишь с помощью публичного ключа?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Про биткоин не знаю, к сожалению.

    • @user-gg9ec2nm6i
      @user-gg9ec2nm6i Před rokem

      там используется улучшеный DH на элиптических кривых

  • @user-ri2yx7dy7n
    @user-ri2yx7dy7n Před rokem

    Добрый день. Объясните пж. как получаются результаты 11 и 7.
    3 в 5 степени 243 / 29= 8,37 остаток 3 округляем до 4 но это не 11 также и с результатом 7. Что я неправильно делаю.

    • @Alexander.Kravchenko
      @Alexander.Kravchenko Před rokem +1

      Вы посчитали дробную часть. Про остаток от деления в Википедии прочитайте, оно по другому считается

  • @tonykardio4451
    @tonykardio4451 Před 3 lety +2

    Спасибо за видео!
    Возник вопрос: почему алгоритм DH обеспечивает совершенную прямую секретность? Если злоумышленник будет записывать все данные, а потом получит доступ к серверу и найдёт там симметричный ключ (в уроке - 16), то что ему помешает расшифровать всю предыдущую информацию? Ведь шифрование и дешифрование проводилось одним и тем же симметричным ключом (16), к которому у него теперь есть доступ.

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Ключ генерируется для каждого соединения новый, а после окончания соединения удаляется.

    • @tonykardio4451
      @tonykardio4451 Před 3 lety

      @@AndreySozykin Понял, спасибо)

    • @TheMaddybaddy
      @TheMaddybaddy Před 2 lety +1

      @@AndreySozykin Но ведь в таком случае и для RSA для каждого соединения должен генерироваться новый ключ и это верно для RSA алгоритма так же. Хотя в RSA такой характеристики не указано. Вы не могли бы написать пожалуйста почему для примера с RSA (слайд с обменом симметричными ключами) это не так?

    • @user-gg9ec2nm6i
      @user-gg9ec2nm6i Před rokem

      меня тоже интересует этот вопрос. ИМХО так сложилось из-за нужности RSA в определённых условиях, поэтому он есть или просто разработка RSA2 остановилась, но это всё моё диванное мнение)

    • @Alexander.Kravchenko
      @Alexander.Kravchenko Před rokem

      ​​@@AndreySozykin Но ведь сохраняются данные уже расшифрованными вроде бы, так что какая разница, что там с ключом происходит? А если зашифрованными, то как их сервер расшифрует потом, если ключ каждый раз новый?

  • @user-jd8ky3dj5c
    @user-jd8ky3dj5c Před 4 lety

    Посоветуйте учебный материал для более глубокого изучения криптографии, если знаний по математике глубоких нет.

    • @dimooon3594
      @dimooon3594 Před 3 lety

      Квантовая криптография. А.Альбов. От простого к сложному.

  • @hydrock9738
    @hydrock9738 Před 4 lety +1

    Огромное вам спасибо. Наконец разобрался с этим алгоритмом. Хотел задать вопрос - нет ли здесь ошибки dl3.joxi.net/drive/2020/04/16/0009/2821/633605/05/f3fb1e7be6.jpg
    Не должно ли это выглядеть как на скриншоте. Или я что-то не понял?

    • @AndreySozykin
      @AndreySozykin  Před 4 lety

      Не понял, в чем отличие формулы на скриншоте? Там возведение в степень показано знаком ^. Остальное вроде бы то же самое.

    • @hydrock9738
      @hydrock9738 Před 4 lety +1

      Вот - попробовал показать повторно - joxi.ru/MAj7QbpSjB1jVr.jpg

    • @AndreySozykin
      @AndreySozykin  Před 4 lety

      Эти операции коммутативны, значит порядок можно менять местами.

  • @sargismanasyan46
    @sargismanasyan46 Před 3 lety +1

    Простите можно вопрос. Если по алгоритму Диффи-Хеллмана требуется чтобы число p было минимум 1024 бита, то как может клиент работать с таким числом если максимальное значение цифровых литералов в языке javascript с помошю которого будет исполнятся обмен данными с сервером является именно 1024 бита. То есть число p всегда будет ровно максимальному 2**1024?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety +1

      Насколько я понимаю, TLS реализуется в системном ПО на С/C++, а не JavaScript. Сам я JavaScript не знаю, поэтому не могу про него ничего пояснить, к сожалению.

    • @sargismanasyan46
      @sargismanasyan46 Před 3 lety

      @@AndreySozykin Спасибо за ответ. Благодарю за внимание))

    • @user-gg9ec2nm6i
      @user-gg9ec2nm6i Před rokem

      да вы совершенно правы, когда мы инициализируем шифрование в JavaScript она под капотом обращается к библиотеке написанной на С++

  • @psix5036
    @psix5036 Před 4 lety +3

    Отличное видео, как насчёт темы слудующего (ssh)

    • @AndreySozykin
      @AndreySozykin  Před 4 lety

      Будет еще несколько видео про TLS/SSL, а потом про HTTPS.
      Затем, возможно, и про SSH напишу.

    • @w1tcherj
      @w1tcherj Před 4 lety

      При чем здесь ssh? IPsec тогда уж проси.

  • @adenshe6712
    @adenshe6712 Před rokem

    где же было это видео, когда цикада загадки делала?)

  • @burich96
    @burich96 Před 3 lety +1

    А разве злоумышленник не сможет перехватить те числа, о которых договаривались (были зелёными) и методом сложных математических вычислений узнать цифру ключа, которая в видео была "19"? Или я чет опять не понял

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Может. Но для проведения вычислений ему понадобится несколько сотен лет.

    • @burich96
      @burich96 Před 3 lety +1

      @@AndreySozykin спасибо за ответ! Лучшие курсы, я бы у Вас учился с удовольствием :) Был приятно удивлен, когда узнал, что земляки)

  • @Alexal3
    @Alexal3 Před 3 lety +1

    Не понял, почему Алгоритм Диффи-Хелмана обеспечивает совершенно прямую секретность. У хакера же есть возможность получить числа 29, 3, 7, 11 и 8 . Что я не понял?

    • @AndreySozykin
      @AndreySozykin  Před 3 lety

      Эти числа генерируются для каждой сессии и не сохраняются. Таким образом, если злоумышленник перехватит передаваемые данные и сохранит их, а через некоторое время получит доступ к серверу, то чисел для каждой сессии там не будет.

    • @Alexal3
      @Alexal3 Před 3 lety

      @@AndreySozykin Понял, спасибо) Успехов!)

  • @TheLuChing
    @TheLuChing Před rokem

    А почему в алгоритме Диффи-Хеллмана обеспечивает совершенную прямую секретность?

  • @twobomb3
    @twobomb3 Před 4 lety +1

    Хм.. "злоумышленник получил доступ каким либо образом к серверу, а именно к закрытому ключу", а что мешает генерировать закрытый ключ на каждый отдельный сеанс. По такой логике, и алгоритм диффи хеллман не спасет, так как злоумышленник может получить доступ каким либо образом к серверу, а именно к этому самому числу 8, и после этого без проблем получить ключ синхронного шифрования. По сути что генерация закрытого ключа каждый раз, что генерация этого числа одно и тоже.

    • @AndreySozykin
      @AndreySozykin  Před 4 lety

      Генерация пары открытый-закрытый ключ требует значительного времени и вычислительных ресурсов. Поэтому их не разумно генерировать для каждого соединения.

    • @twobomb3
      @twobomb3 Před 4 lety

      ​@@AndreySozykin Я бы сказал что генерацию можно производить по тем же ограничениям, то есть закрытый и открытый ключ это число до 1024бита, и по сути работали бы они с одинаковой скоростью. По сути и так и так нужно генерировать. Но так как это новый стандарт наверно у криптографоф руки чесались ввести новый придуманный алгоритм или может он действительно безопаснее, хотя по сути единственный вариант взлома, который я вижу, это перебор чисел и попытка расшифровать пока не получим что-то осознанное. Хотя в первом варианте в ключе могли присутствовать и символы что на мой взгляд безопаснее, ну это так мысли я не криптограф.

  • @MrEmityushkin
    @MrEmityushkin Před 2 lety

    +Plus

  • @maximfinojenok228
    @maximfinojenok228 Před 3 lety +1

    +

  • @yar820
    @yar820 Před 3 lety

    У Хеллмана числа 5 и 8 не совсем случайные