LINUX.ORG.RU

История изменений

Исправление Napilnik, (текущая версия) :

Самый простой вариант: стороны выбирают общее большое простое число p, скажем длиной в 4096 бит, и первообразный корень по модулю p, затем обмениваются секретными (очень большими) степенями корня по модулю p, возводят полученное в степень своего секрета по модулю p и получают одинаковое никому больше неизвестное число, которое используют в качестве ключа.

Этот вариант уже сомнения наводит. Если не въезжаешь на ситуацию с точки зрения информатики, то лови её пересказ с другой точки зрения:

Были ОС и браузер скачанные из интернета, их установили в вируалку и настроили для выхода в сеть. Далее, первый образ настроенной системы остался у взломщика, а два других отправились для использования шифрующимся пользователям. Все 3 системы одинаковы до байтика, что может одна, то может и другая, и вот две из них начинают обмен секретными ключами, а третья анализирует трафик...

А нет никакой моделируемой «реальности». Криптография — чистая математика. Если уж ты даже этого не понимаешь…

Сказочник, ты лучше про Красную Шапочку очередную новеллу расскажи чем втирай что реализованное на компах, СПО и байтах - чистая математика.

Исходная версия Napilnik, :

Самый простой вариант: стороны выбирают общее большое простое число p, скажем длиной в 4096 бит, и первообразный корень по модулю p, затем обмениваются секретными (очень большими) степенями корня по модулю p, возводят полученное в степень своего секрета по модулю p и получают одинаковое никому больше неизвестное число, которое используют в качестве ключа.

Этот вариант уже сомнения наводит. Если не въезжаешь на ситуацию с точки зрения информатики, то лови её пересказ с другой точки зрения:

Былы ОС и браузер скачанные из интернета, их установили в вируалку и настроили для выхода в сеть. Далее, первый образ настроенной системы остался у взломщика, а два других отправились для использования шифрующимся пользователям. Все 3 системы одинаковы до байтика, что может одна, то может и другая, и вот две из них начинают обмен секретными ключами, а третья анализирует траффик...

А нет никакой моделируемой «реальности». Криптография — чистая математика. Если уж ты даже этого не понимаешь…

Сказочник, ты лучше про Красную Шапочку очередную новеллу расскажи чем втирай что реализованное на компах, СПО и байтах - чистая математика.