Изменения документа Криптография
Редактировал(а) Alexandr Fokin 2023/03/20 12:57
От версии 1.8
отредактировано Alexandr Fokin
на 2022/06/30 20:41
на 2022/06/30 20:41
Изменить комментарий:
К данной версии нет комментариев
К версии 1.5
отредактировано Alexandr Fokin
на 2022/06/29 14:30
на 2022/06/29 14:30
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -16,7 +16,6 @@ 16 16 17 17 Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. 18 18 ))) 19 -|(% style="width:390px" %)Хеширование с ключом.|(% style="width:1131px" %) 20 20 21 21 ---- 22 22 ... ... @@ -23,28 +23,19 @@ 23 23 24 24 |=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование 25 25 |(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)((( 26 -((( 27 27 Используется 1 общий ключ. 28 28 29 29 EncryptedData Encrypt(data, key) 30 30 Data Decipher(encryptedData, key) 31 -))) 32 - 33 -((( 34 -Обычно 35 -))) 36 36 )))|(% style="width:900px" %) 37 -|(% style="width:269px" %)Ассиметричное шифрование / Шифрование с открытым ключом|(% style="width:353px" %)(((38 -Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго.30 +|(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)((( 31 +Используется 2 ключа. 39 39 40 - Обычноуступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных)33 + 41 41 )))|(% style="width:900px" %)((( 42 42 * Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 43 -* Можно выдать клиенту открытый ключ. Клиент зашифрует данные и прочитать их сможем только мы с помощью закрытого ключа. 44 44 ))) 45 45 |(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...) 46 -|(% style="width:269px" %)Криптографический протокол|(% style="width:353px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов симметричного и ассиметричного шифрования.|(% style="width:900px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии. 47 -В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования. 48 -Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений. 38 +|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %) 49 49 50 50