Изменения документа Криптография

Редактировал(а) Alexandr Fokin 2023/03/20 12:57

От версии 1.8
отредактировано Alexandr Fokin
на 2022/06/30 20:41
Изменить комментарий: К данной версии нет комментариев
К версии 1.6
отредактировано Alexandr Fokin
на 2022/06/29 14:31
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -16,7 +16,6 @@
16 16  
17 17  Дополнение: обычно размер хеша является константным и не зависит от размера входных данных.
18 18  )))
19 -|(% style="width:390px" %)Хеширование с ключом.|(% style="width:1131px" %)
20 20  
21 21  ----
22 22  
... ... @@ -23,28 +23,19 @@
23 23  
24 24  |=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование
25 25  |(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)(((
26 -(((
27 27  Используется 1 общий ключ.
28 28  
29 29  EncryptedData Encrypt(data, key)
30 30  Data Decipher(encryptedData, key)
31 -)))
32 -
33 -(((
34 -Обычно
35 -)))
36 36  )))|(% style="width:900px" %)
37 -|(% style="width:269px" %)Ассиметричное шифрование / Шифрование с открытым ключом|(% style="width:353px" %)(((
38 -Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго.
30 +|(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)(((
31 +Используется 2 ключа, таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью его пары.
39 39  
40 -Обычно уступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных)
33 +
41 41  )))|(% style="width:900px" %)(((
42 42  * Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения).
43 -* Можно выдать клиенту открытый ключ. Клиент зашифрует данные и прочитать их сможем только мы с помощью закрытого ключа.
44 44  )))
45 45  |(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)
46 -|(% style="width:269px" %)Криптографический протокол|(% style="width:353px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов симметричного и ассиметричного шифрования.|(% style="width:900px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии.
47 -В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования.
48 -Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений.
38 +|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %)
49 49  
50 50