История изменений
Исправление
Napilnik,
(текущая версия)
:
Самый простой вариант: стороны выбирают общее большое простое число p, скажем длиной в 4096 бит, и первообразный корень по модулю p, затем обмениваются секретными (очень большими) степенями корня по модулю p, возводят полученное в степень своего секрета по модулю p и получают одинаковое никому больше неизвестное число, которое используют в качестве ключа.
Этот вариант уже сомнения наводит. Если не въезжаешь на ситуацию с точки зрения информатики, то лови её пересказ с другой точки зрения:
Были ОС и браузер скачанные из интернета, их установили в вируалку и настроили для выхода в сеть. Далее, первый образ настроенной системы остался у взломщика, а два других отправились для использования шифрующимся пользователям. Все 3 системы одинаковы до байтика, что может одна, то может и другая, и вот две из них начинают обмен секретными ключами, а третья анализирует трафик...
А нет никакой моделируемой «реальности». Криптография — чистая математика. Если уж ты даже этого не понимаешь…
Сказочник, ты лучше про Красную Шапочку очередную новеллу расскажи чем втирай что реализованное на компах, СПО и байтах - чистая математика.
Исходная версия
Napilnik,
:
Самый простой вариант: стороны выбирают общее большое простое число p, скажем длиной в 4096 бит, и первообразный корень по модулю p, затем обмениваются секретными (очень большими) степенями корня по модулю p, возводят полученное в степень своего секрета по модулю p и получают одинаковое никому больше неизвестное число, которое используют в качестве ключа.
Этот вариант уже сомнения наводит. Если не въезжаешь на ситуацию с точки зрения информатики, то лови её пересказ с другой точки зрения:
Былы ОС и браузер скачанные из интернета, их установили в вируалку и настроили для выхода в сеть. Далее, первый образ настроенной системы остался у взломщика, а два других отправились для использования шифрующимся пользователям. Все 3 системы одинаковы до байтика, что может одна, то может и другая, и вот две из них начинают обмен секретными ключами, а третья анализирует траффик...
А нет никакой моделируемой «реальности». Криптография — чистая математика. Если уж ты даже этого не понимаешь…
Сказочник, ты лучше про Красную Шапочку очередную новеллу расскажи чем втирай что реализованное на компах, СПО и байтах - чистая математика.