Тёмный
No video :(

Алгоритм Диффи - Хеллмана 

Saslanbek Tsomaev
Подписаться 830
Просмотров 2 тыс.
50% 1

Алгоритм Диффи - Хеллмана позволяет двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Полученный ключ можно использовать для обмена сообщениями с помощью симметричного шифрования.

Опубликовано:

 

26 авг 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 4   
@fireflysk9517
@fireflysk9517 6 лет назад
4:38 а каким образом 16 в степени 54 превратилось в 3 в степени 24х54 ?
@pavelzhukov6308
@pavelzhukov6308 6 лет назад
То же самое и с 15^24 -> 3 * 54 * 24. Откуда они узнают приватный множитель?
@user-cz4hb9bt5h
@user-cz4hb9bt5h 6 лет назад
Я так понял, это просто для наглядности, что они оперировали одними и теми же значениями. Фактически Алиса и Боб возвели полученные друг от друга 15 и 16 в степени приватных множителей и "прокрутили" по модулю, получив по 1.
@pavelzhukov6308
@pavelzhukov6308 6 лет назад
Как-то так получается с числамим попроще: 2^3 mod 17 = 8 mod 17 = 8 2^5 mod 17 = 32 mod 17 = 15 8^3 mod 17 = 512 mod 17 = 2 15^5 mod 17 = 759375 mod 17 = 2 Только вот вся эта их наглядность наоборот путает, если хочешь разобраться, так как даже зная секретные ключи, результат будет иной 2^(3*5) mod 17 = 2^15 mod 17 = 32768 mod 17 = 9 А правильные уравнения с известными множителями были бы следующими, но они не сокращаются, показанныим на видео образом (2^5 mod 17)^3 mod 17 = 2 (2^3 mod 17)^5 mod 17 = 2 9 никак не равно 2, то есть получается всё после ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-sF1IbB-W_mk.html голословно.
Далее
А ВЫ УМЕЕТЕ ПЛАВАТЬ?? #shorts
00:21
Просмотров 1,1 млн
Хож-Баудди Исраилов
2:04
Просмотров 10 тыс.
Чеченцы В Америке 🇺🇸.
2:10
Просмотров 14 тыс.
чеченцы отвечают
1:04
Просмотров 8 тыс.