theleo_ua
25002
|
508
|
0
Ларго и френдли плюбум зареганы на кузах. Причем у плюмбума два аккаунта, на один из которых он забыл пароль. Ларго решил сообщить плюмбуму пароль. А хацкер прохавал эту тему, и начал палить все темы на кузах, чтобы перехватить пароль и взломать второй аккаунт плюмбума.
Значит ларго создает тему на кузах "пароль для plumbum_2", и пишет там пароль, а потом понимает, что хацкер тоже читает эту тему, и надо как-то скрыть пароль от хацкера.
Что придумал ларго, чтобы сообщить пароль плюмбуму?
ЛСы, меилы, аси, скайпы, телефонные звонки не помогут - хацкер настолько крут, что перехватывает и читает даже ЛСы, меилы, аси, скайпы.
Вобщем в двух словах - надо сообщить пароль строго создав тему на кузах, причем чтобы хацкер, читающий эту тему, пароль не узнал.
Так что же придумал ларго? Ответ обосновать.
З.Ы. Количество постов в той теме не ограничено (т.е. ларго и пб тупо общаются, пока пб не узнает пароль).
Добавить комментарий
Авторизуйтесь чтобы отправить комментарий
Комментарии
33553
|
754
|
0
мудоллинг
25002
|
508
|
0
ProRok пишет:
неверно - хакер читает это сообщение, и логинится под аккаунтом плюмбума с паролем "мудоллинг "
23222
|
337
|
0
То есть хакир и пб в равных условиях. никто из них не знает каким образом Ларго собирается сообщить плюму пароль?
6417
|
72
|
0
зашел в соседнюю комнату
23222
|
337
|
0
Говоря в терминах криптографии, Ларго должен зашифровать сообщение(кот. содержит пароль Плюмбума) x открытым ключом F
таким образом и хакир, и пб получат сообщение F(x) - зашифрованное, но чтобы его расшифровать, надо знать закрытый ключ. Его нельзя передавать в открытом виде вместе с сообщением, иначе хакир пидар тоже его узнает, его нельзя посылать зашифрованным, иначе пб не сможет его опять же расшифровать.
23222
|
337
|
0
Короче без использования дополнительного канала связи, про который хакир не знает или не имеет к нему доступа, не обойтись.
23222
|
337
|
0
А бляц, понел.
Пб у себя на ноге пишет открытый и закрытый ключ.
Пб из под второго аккаунта заходит на кузы и сообщает ларге открытый ключ.
Ларго, используя открытый ключ, шифрует пароль Пб и отправляет ему.
Пб, используя закрытый ключ, записанный на ноге, расшифровывает его.
Открытый ключ - это ключ, с помощью которого можно лишь зашифровать сообщение, но нельзя расшифровать
Закрытый ключ - позволяет расшифровывать сообщения, зашифрованные открытым ключом.
Основы криптографии ебана
41000
|
1444
|
0
7x-Fenr пишет:
на пенёк сел — косарь положил
14274
|
288
|
0
Помоему тут все просто! у пбшки 2 аккаунта. У всех один а у него два. Что явственно говорит о том что у Плюмбума два эго-состояния. Первое Плюмбум, а второе подлый хацкер. У обеих личностей свои паттерны восприятия окружающей действительности. В первом случае Плюмбум - обычный парнишка с кузов, но как только он сталкивается с чем то незнакомым и травмирующим его психику включается диссоциация - защитный механизм психики, его эго дезинтегрируется и он превращается в хацкера. Плюмбум забыл 2 пароль, иначе говоря мы имеем дело с тем, что хацкер контролирет плюмбума как индивида больше, чем тому бы хотелось. А значит хацкер знает пароль в любом случае и не допускает самого плюмбума до этого знания. ПОэтому вопрос должен стоять как донести пароль до плюмбума путем создания темы, так что бы об этом узнал плюмбум. Думаю что нельзя игнорировать альтер-личность хацкера и нужно делать ее более дружелюбной по отношению к самому плюмбуму, и мб хацкер позвоолит узнать пароль.
6417
|
72
|
0
reps)zergood пишет:
:s16: :s17: :s44:
105
|
5
|
0
hpstr
Можно просто в качестве ключа использовать пароль от второго аккаунта, так как его они оба знают. И не мучаться с открытым/закрытым ключами.
6798
|
224
|
0
да просто,
1 = сколько коней слило нигерочка недавно
2 = чтук турелей у флэша поделить на 10
3 = столько глазый на кузах
4 = вультурок в дроп помещается
5 = количество уродов в известной цитате "столько глазый на кузах"
6 = половинка количества "муты которая них не выжала, даже турель"
7 = запихнуть медика в дроп сколько места марам останется
8 = любимое число грандмаэстро троллинга
9 = заебался уже придумывать
0 = столько денег тебе никто не одолжит
вот, и буквы как нить так шифровать. у ларго там по идее с пб много общих интересов что нить надумают
41000
|
1444
|
0
12269
|
82
|
0
Ларго вылечил шизофрению и хакер пропал сам собой?
26516
|
621
|
0
Ларго пишет на форуме для пб - пароль - "имя бабы которую мы последний раз ебали вместе" :s8:
4071
|
68
|
0
Determinant пишет:
А откуда ПБ его знает? :s17: :s44:
26516
|
621
|
0
KT Champions! пишет:
сцук :s17:
25002
|
508
|
0
hpstr пишет:
Ларго должен сообщить эти условия плюмбуму в теме на кузах.
Да кстати - количество постов в той теме не ограничено (т.е. ларго и пб тупо общаются, пока пб не узнает пароль).
Проблема в том, что хакер весь этот текст общения видит
25002
|
508
|
0
7x-Fenr пишет:
хакер слышит что ларго говорит плюмбуму
25002
|
508
|
0
hpstr пишет:
обойтись
25002
|
508
|
0
hpstr пишет:
распиши конкретнее (желательно с примером)
докажи, что то, что будет зашифровано ларгой - будет расшифровано плюмбумом и не будет расшифровано хакером
25002
|
508
|
0
#8 - #17
поржал, но неверно
23222
|
337
|
0
theleo_ua пишет:
http://ru.wikipedia.org/wiki/RSA
Алгоритм создания открытого и секретного ключей
RSA-ключи генерируются следующим образом:
Выбираются два различных случайных простых числа p и q заданного размера (например, 1024 бита каждое).
Вычисляется их произведение n = pq, которое называется модулем.
Вычисляется значение функции Эйлера от числа n:
φ(n) = (p − 1)(q − 1).
Выбирается целое число e (1 < e < φ(n)), взаимно простое со значением функции φ(n). Обычно в качестве e берут простые числа, содержащие небольшое количество единичных битов в двоичной записи, например, простые числа Ферма 17, 257 или 65537.
Число e называется открытой экспонентой (англ. public exponent)
Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в e.
Слишком малые значения e, например 3, потенциально могут ослабить безопасность схемы RSA.
Вычисляется число d, мультипликативно обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию:
или: de = 1 kφ(n), где k — некоторое целое число.
Примечание: Можно вычислять и так (e*d) mod ((p-1)*(q-1)) = 1. Результат операции i mod j — остаток от целочисленного деления i на j, то есть если имеем (d*3) mod 20 = 1. Значит d будет, например 7. (Может быть и другим, например 27).
Число d называется секретной экспонентой.
Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.
Пара P = (e,n) публикуется в качестве открытого ключа RSA (англ. RSA public key).
Пара S = (d,n) играет роль секретного ключа RSA (англ. RSA private key) и держится в секрете.
Шифрование и расшифрование
Схема RSA
Предположим, сторона хочет послать стороне сообщение .
Сообщением являются целые числа лежащие от до , т.е .
Алгоритм:
Взять открытый ключ стороны
Взять открытый текст
Передать шифрованное сообщение:
Алгоритм:
Принять зашифрованное сообщение
Применить свой секретный ключ для расшифровки сообщения:
Корректность схемы RSA
Уравнения и , на которых основана схема RSA, определяют взаимно обратные преобразования множества
25002
|
508
|
0
да - здесь конечно быстрее получилось, чем в 15-й задаче
26516
|
621
|
0
ни чо не понял :s13:
25002
|
508
|
0
Determinant пишет:
условие не понял или решение?
1329
|
23
|
0
решение естественно --
50506
|
912
|
0
гавно какое-то
50506
|
912
|
0
всё, я норм, всем лучей добра :s49:
50506
|
912
|
0
А задача действительно гавно какое-то :s2:
33553
|
754
|
0
3174
|
49
|
0
Ларго создает топик "ПАРОЛЬ ДЛЯ ПБ" следущего содердания : "ПБ ПАРОЛЬ Я СДЕЛАЛ ТАКОЙЖЕ КАК У ТЕБЯ НА ПЕРВОМ АКЕ "
25002
|
508
|
0
holyrival пишет:
Ссылка раз: URL»
Ссылка два: http://litbez.info/algoritm-rsa-obyasnenie-na-palcax/
Общая идея - на зашифровку требуются секунды, а на расшифровку - миллионы лет (если не ошибаюсь)
25002
|
508
|
0
aFonya пишет:
ну можно и так (если не добавить уточнение "ларго не знает первого пароля пб" конечно)
1329
|
23
|
0
что-то решение херня, ведь как бы и хацкер сможет узнать эти цифорки, так что не катит разве нет?
10731
|
225
|
0
да и так понятно что можно хеш передать а не сам пароль :s14:
25002
|
508
|
0
holyrival пишет:
Если решение херня - то любой твой трафик с банками например (твой браузер общается с сайтом банка например для пересылки твоего бабла на другой счет) - любой хакер может перехватить и разгадать твои пароли и спиздить у тебя бабло.
Почему эти циферки хакеру ничего не скажут - описано по ссылкам что я давал каментом выше
1930
|
48
|
0
Ебать, что это за дрочь? Людям что совсем пиздец как нечем заняться, чтобы сидеть на форуме и такую хуйню нести?
1329
|
23
|
0
ну так как бы как ПБ разгадает то, что ему будет писать ларго? если он будет обладать тем же набором данных, что и хацкер, они же в одинаковых условиях ну, я чёт не допёр.
26516
|
621
|
0
я так и не понял :s3: Объясните для тупого препода электротехники позязя :s17: :s3:
33553
|
754
|
0
Determinant пишет:
ответ в названии темы
1329
|
23
|
0
темами на кузах оно нас затролилYо
23222
|
337
|
0
Determinant пишет:
хуль тут непонятного. Есть пара алгоритмов C и D, таких, что C(C(x)) != x; D(C(x)) == x
Первый можно открыто передавать, и с помощью него тебе будут присылать зашифрованные сообщения, а ты своим секретным ключом D, который ты никому не давал, будешь их расшифровывать
485
|
13
|
0
создает носвый ака и передает или просит когото переслать ему его
26516
|
621
|
0
все равно мимо :s9:
354
|
31
|
0
Тема для КЭПа, как мне показалось...
Потом перечитал и задумался :s29:
На самом деле, если бы была какая-нибудь скрытая информация в личном профиле, которую можно скрывать/отображать другим пользователям, то просто очень.
Ларго знает пароль, заходит на известный Пб акк, там изменяет эту "скрытую информацию", указывает пароль. Ну и Пб перезаходит в этот акк и видит его.
Порылся в настройках профиля - вроде бы нет такой информации...
1329
|
23
|
0
откуда у плюмбума секретный ключ Д?
12822
|
419
|
0
holyrival пишет:
он сам его себе придумал и записал.
354
|
31
|
0
ну если он супермегаадмин, не???:s16:
28215
|
289
|
0
Угу, шифрованные соединения он перехватывает, но абсолютно тоже самое сделать имея открытый ключ с мессаги Ларго он не может :s17: :s17: :s17:
Leo - the god of trolls ©
1329
|
23
|
0
и я думаю что пиздеж :s45:
41000
|
1444
|
0
ТАК КАК МНЕ ПЕРЕДАТЬ ПАРОЛЬ НАКУРЕННОМУ В ГОВНО ПЛЮМБУМУ, ВАЛЯЮЩЕМУСЯ В СОСЕДНЕЙ КОМНАТЕ?
12822
|
419
|
0
MiG.Largo пишет:
используй силу сознания и убеждения!
1329
|
23
|
0
бей ногами и другими подручными средствами :s8:
2285
|
44
|
0
Я кажется понял про РСА, что-то вроде этого:
25002
|
508
|
0
holyrival пишет:
почитай статью на википедии внимательно - там все расписано, как и почему
На самом деле хакер может расшифровать пароль, просто ему (на текущем железе) понадобится дофига времени (миллионы лет или типа того)
25002
|
508
|
0
Navern пишет:
убил блять
25002
|
508
|
0
LowApmMaster пишет:
до того, как я узнал, что такое RSA, я тоже так думал
А иначе (если RSA не работает) - любой хакер, который будет перехватывать твой трафик с чем угодно (с банками или тем же гуглом например) сможет узнать твои пароли и секретные данные
Вот смотри: исходники фаерфокса открыты (т.е. любой хакер знает, по какому алгоритму фаерфокс шифрует данные). Но тем не менее, шифрованные соединения считаются защищенными.
23222
|
337
|
0
theleo_ua пишет:
не, ну формально он прав, ключная пара генерируется на стороне того, кто хочет защитить свои данные, обычно они генерируются нга основе какого-то случайного параметра, далее, открытый ключ шарится всем желающим вступить в переписку, а секретный остается в секрете(было бы блять нелогично открывать его, лол). Причем ключная пара может быть сгенерирована с помощью софта, но ничто не мешает проделать те же самые вычисления, используя ручку и бумагу(только пиздец заебешься экспоненту по модулю вычислять, а этих экспонент там ояебу)
25002
|
508
|
0
Итак - многие даже не поняли ссылку на википедии - попытаюсь объяснить на пальцах:
алгоритм такой (это НЕ алгоритм RSA, но он объясняет идею):
1) Ларго задумывает секретное число X (а любой текст - это число, так как каждая буква - это ASCII код от 0 до 255)
2) Ларго придумывает произвольное число Y и возводит X в степень Y - получает в итоге Z
3) Ларго пишет в первом каменте это число Z
4) ПБ видит это число Z, придумывает произвольное число W и возводит Z в степень W - получает в итоге H
5) ПБ пишет во втором каменте это число H
6) Ларго видит второй камент (число H), находит корень Y-й степени из H - получает в итоге K
7) Ларго пишет в третьем каменте это число K
8) ПБ видит третий камент (число K), находит корень W-й степени из K - получает в итоге X (которое зашифровал ларго)
А хакер знает только числа Z, H и K, но не знает X
пример:
1) Ларго задумывает секретное число 5 (а любой текст - это число, так как каждая буква - это ASCII код от 0 до 255)
2) Ларго придумывает произвольное число 3 и возводит 5 в степень 3 - получает в итоге 125
3) Ларго пишет в первом каменте это число 125
4) ПБ видит это число 125, придумывает произвольное число 8 и возводит 125 в степень 8 - получает в итоге 59604644775390688
5) ПБ пишет во втором каменте это число 59604644775390688
6) Ларго видит второй камент (число 59604644775390688), находит корень 3-й степени из 59604644775390688 - получает в итоге 390625
7) Ларго пишет в третьем каменте это число 390625
8) ПБ видит третий камент (число 390625), находит корень 8-й степени из 390625 - получает в итоге 5 (которое зашифровал ларго)
А хакер знает только числа 125, 59604644775390688 и 390625, но не знает 5
2285
|
44
|
0
theleo_ua пишет:
:s8: Круто объяснил!) Влом было читать вики и длинные посты!)) А тут все понятно Ларго, ПБ, число 5, степень 8 и т.д. :s49:
П.С. ПБ диски вернул?
25002
|
508
|
0
holyrival пишет:
смотри камент 60
В RSA идея похожая, но более хитровжаренная (чтобы хакер реально долго вычислял секретное сообщение - и сдох раньше, чем вычислит)
28215
|
289
|
0
theleo_ua пишет:
Я знаю принцип работы шифрования, речь не об этом, а о том что хацкер по условию все скапы, мыла, аськи и тд может перехватить и расшифровать, а эта задача аналогична по сложности расшифровке сообщения от Ларго :s2:
12822
|
419
|
0
theleo_ua пишет:
один из многих кто перечитал два раза ссылку на википедии и так не понял. Спасибо пример разьяснил суть процесса.
25002
|
508
|
0
LowApmMaster пишет:
Задача - полная хуйня, приношу свои извинения - можете прекращать пытаться ее решить
12822
|
419
|
0
theleo_ua пишет:
ща вроде даже сертификаты TSL и SSL подделать умудрились. Хотя это проблемно достаточно.
1329
|
23
|
0
я просто не читал википедию :s17:
а ваще спасибо, что объяснил так бы не допёр :s43:
25002
|
508
|
0
Navern пишет:
Подделка - то из другой оперы. Задача именно про перехват и расшифровку.
Если банк с поддельным сертификатом - тут RSA не спасет ситуацию, насколько я понял
19413
|
836
|
0
Я не понял, что ? Кто кому что должен прислать??
25002
|
508
|
0
bm pb пишет:
гашиш в москву (почтовыми голубями)