eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingWstęp do kryptografii asymetrycznej › Re: Wstęp do kryptografii asymetrycznej
  • X-Received: by 10.157.1.4 with SMTP id 4mr126708otu.14.1464257405002; Thu, 26 May
    2016 03:10:05 -0700 (PDT)
    X-Received: by 10.157.1.4 with SMTP id 4mr126708otu.14.1464257405002; Thu, 26 May
    2016 03:10:05 -0700 (PDT)
    Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!news.nask.pl!news.nask.org.pl!news.unit0.net!news.glorb.com!q6no150566
    8igz.0!news-out.google.com!yi6ni148igc.0!nntp.google.com!q6no1505657igz.0!postn
    ews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Thu, 26 May 2016 03:10:04 -0700 (PDT)
    In-Reply-To: <ni6930$2vm$1@node2.news.atman.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=178.37.232.66;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 178.37.232.66
    References: <ni6930$2vm$1@node2.news.atman.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <2...@g...com>
    Subject: Re: Wstęp do kryptografii asymetrycznej
    From: "M.M." <m...@g...com>
    Injection-Date: Thu, 26 May 2016 10:10:05 +0000
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:209437
    [ ukryj nagłówki ]

    On Thursday, May 26, 2016 at 9:37:05 AM UTC+2, Borneq wrote:
    > Chciałbym trochę nauczyć się podstaw. Jakie zalety ma kryptografia
    > klucza prywatnego/publicznego?

    Ma wiele wad. Jest ryzyko złamania, choć trzeba przyznać, że łamanie w
    praktyce zazwyczaj wymaga ogromnego nakładu obliczeń. Jest ryzyko
    ataku typu 'człowiek w środku'. Jednak przy długim kluczu i bezpiecznym
    pobraniu/przekazaniu klucza publicznego, metoda jest (jak na razie)
    bezpieczna.


    > Jest możliwość podpisania dokumentu i wiadomo że pochodzi od właściciela
    > klucza prywatnego - jak to działa?
    W Cormenie jest przyjaznym językiem to opisane.


    > Czy jest możliwość że inni mogą szyfrować kluczem publicznym a
    > odszyfrować można tylko kluczem prywatnym?
    Na tym to polega.

    > A odwrotnie - ktoś może zaszyfrować kluczem prywatnym a odszyfrować może
    > każdy - ale to jest chyba to samo co podpisanie.
    To jest istota podpisywania.


    > A czy jest możliwość podpisania przez wielu?
    Chyba tak.


    > A zaszyfrowania tak, by odszyfrować mogło tylko wielu na raz?
    > Albo
    > zaszyfrowane 10-cioma kluczami a odszyfrować może tylko 5 wybranych z
    > nich? ale to już chyba niemożliwe.
    Można zrobić N nad M dokumentów, wtedy wystarczy że odmówi
    deszyfrowania mniej niż M osób.


    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: