26,410 matches
-
a mesajului este criptată prin ridicarea ei la puterea exponentului public a lui Bob (eb), modulo Nb, iar decriptarea se efectuează prin ridicarea ei la puterea exponentului privat al lui Bob (db), modulo Nb. Presupunând că C va prelua valoarea cheii textului criptat, aceasta se va exprima matematic astfel: C = Keb mod Nb (criptarea lui K) K = Cdb mod Nb (decriptarea) Pentru ca exponentul folosit la decriptare (db) să poată reface exponențierea cu eb la criptare, formula eb × db = 1 mod (pb
[Corola-publishinghouse/Science/2140_a_3465]
-
îl calculează pe eb după formula eb × db = 1 mod (pb - 1)(qb - 1), ceea ce va conduce la eb × 29 = 1 mod (4 × 2), 29 × eb = 1 mod 8. Prin încercări succesive rezultă eb = 5. Dacă Alice dorește să transmită cheia K = 2 către Bob, ea o va cripta cu exponențierea din cheia publică a lui Bob, efectuând calculele: C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2. Când Bob obține cheia criptată o va decripta folosindu-și cheia
[Corola-publishinghouse/Science/2140_a_3465]
-
qb - 1), ceea ce va conduce la eb × 29 = 1 mod (4 × 2), 29 × eb = 1 mod 8. Prin încercări succesive rezultă eb = 5. Dacă Alice dorește să transmită cheia K = 2 către Bob, ea o va cripta cu exponențierea din cheia publică a lui Bob, efectuând calculele: C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2. Când Bob obține cheia criptată o va decripta folosindu-și cheia secretă drept exponent, prin calculul: K = Cdb mod Nb = 229 mod 15
[Corola-publishinghouse/Science/2140_a_3465]
-
eb = 5. Dacă Alice dorește să transmită cheia K = 2 către Bob, ea o va cripta cu exponențierea din cheia publică a lui Bob, efectuând calculele: C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2. Când Bob obține cheia criptată o va decripta folosindu-și cheia secretă drept exponent, prin calculul: K = Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod (2 × 29, 15)). Se observă că s-a obținut valoarea K = 2 a cheii transmisă de Alice
[Corola-publishinghouse/Science/2140_a_3465]
-
cheia K = 2 către Bob, ea o va cripta cu exponențierea din cheia publică a lui Bob, efectuând calculele: C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2. Când Bob obține cheia criptată o va decripta folosindu-și cheia secretă drept exponent, prin calculul: K = Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod (2 × 29, 15)). Se observă că s-a obținut valoarea K = 2 a cheii transmisă de Alice. 5.5.3. Semnătura digitalătc "5.5
[Corola-publishinghouse/Science/2140_a_3465]
-
Când Bob obține cheia criptată o va decripta folosindu-și cheia secretă drept exponent, prin calculul: K = Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod (2 × 29, 15)). Se observă că s-a obținut valoarea K = 2 a cheii transmisă de Alice. 5.5.3. Semnătura digitalătc "5.5.3. Semnătura digitală" Inventarea criptografiei prin chei publice a adus două importante mutații valoroase. Prima, discutată anterior, permite transmiterea unui secret către o altă persoană fără să fie nevoie de
[Corola-publishinghouse/Science/2140_a_3465]
-
Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod (2 × 29, 15)). Se observă că s-a obținut valoarea K = 2 a cheii transmisă de Alice. 5.5.3. Semnătura digitalătc "5.5.3. Semnătura digitală" Inventarea criptografiei prin chei publice a adus două importante mutații valoroase. Prima, discutată anterior, permite transmiterea unui secret către o altă persoană fără să fie nevoie de o a treia persoană de încredere sau de un canal de comunicație offline pentru a transmite cheia
[Corola-publishinghouse/Science/2140_a_3465]
-
chei publice a adus două importante mutații valoroase. Prima, discutată anterior, permite transmiterea unui secret către o altă persoană fără să fie nevoie de o a treia persoană de încredere sau de un canal de comunicație offline pentru a transmite cheia secretă. A doua mutație s-a produs pe planul calculării semnăturii digitale. O semnătură digitală este un bloc de date (alcătuit din cifre binare, ceea ce în engleză înseamnă binary digit, de unde și digitală - exprimată printr-un șir de cifre) ce
[Corola-publishinghouse/Science/2140_a_3465]
-
terță persoană și nu se poate spune că a fost uitată. Dacă doar o cifră binară nu corespunde, semnătura va fi respinsă în procesul de validare. Semnătura digitală stabilește autenticitatea sursei mesajului. Dacă o persoană nu-și dă în vileag cheia personală privată nimeni nu poate să-i „imite” semnătura. O semnătură digitală nu înseamnă și recunoașterea dreptului de proprietate asupra textului transmis, ci ea atestă faptul că persoana semnatară a avut acces la el și l-a semnat. Documentul poate
[Corola-publishinghouse/Science/2140_a_3465]
-
el și l-a semnat. Documentul poate fi și sustras de undeva. Totuși, atunci când semnarea este cuplată cu crearea documentului, semnătura poate oferi o probă evidentă a originii documentului. În această categorie intră fotografiile realizate cu camere digitale bazate pe chei private. În acest caz, proba este de necontestat. Așa se procedează când se intenționează realizarea protecției împotriva manipulării imaginilor cu ajutorul calculatorului. La fel pot fi camerele video, radio-receptoarele și alți senzori care pot semna ieșirea pentru a-i certifica originea
[Corola-publishinghouse/Science/2140_a_3465]
-
se procedează când se intenționează realizarea protecției împotriva manipulării imaginilor cu ajutorul calculatorului. La fel pot fi camerele video, radio-receptoarele și alți senzori care pot semna ieșirea pentru a-i certifica originea. Deși semnătura digitală este implementată prin sistemul criptografiei cu chei publice, transformările ce au loc sunt diferite de cele de la criptare. În timp ce la criptare, fiecare parte are o pereche de chei publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită de o
[Corola-publishinghouse/Science/2140_a_3465]
-
să parcurgem pașii „dialogului” purtat de Alice cu Bob. Alice intenționează să semneze un mesaj. Ea va începe prin calcularea unei valori-rezumat a mesajului, care este determinată printr-o funcție publică de dispersie (hashing). În acest moment nu se folosesc chei. În pasul următor, ea va utiliza o cheie privată pentru semnătură KSAlicepriv, pentru a calcula o transformare criptografică a valorii-rezumat a mesajului. Rezultatul, care este semnătura sa pe mesaj, se atașează mesajului. Din acest moment, mesajul semnat poate fi transmis
[Corola-publishinghouse/Science/2140_a_3465]
-
Bob. Alice intenționează să semneze un mesaj. Ea va începe prin calcularea unei valori-rezumat a mesajului, care este determinată printr-o funcție publică de dispersie (hashing). În acest moment nu se folosesc chei. În pasul următor, ea va utiliza o cheie privată pentru semnătură KSAlicepriv, pentru a calcula o transformare criptografică a valorii-rezumat a mesajului. Rezultatul, care este semnătura sa pe mesaj, se atașează mesajului. Din acest moment, mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat
[Corola-publishinghouse/Science/2140_a_3465]
-
se atașează mesajului. Din acest moment, mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob un mesaj semnat și criptat. Mesajul este criptat printr-o singură cheie de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui
[Corola-publishinghouse/Science/2140_a_3465]
-
acest moment, mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob un mesaj semnat și criptat. Mesajul este criptat printr-o singură cheie de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând apel la
[Corola-publishinghouse/Science/2140_a_3465]
-
poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob un mesaj semnat și criptat. Mesajul este criptat printr-o singură cheie de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând apel la cheia ei publică pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
stocat într-un fișier. Figura 5.6. Alice transmite către Bob un mesaj semnat și criptat. Mesajul este criptat printr-o singură cheie de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând apel la cheia ei publică pentru semnătură, KSAlicepub, ce va fi folosită ca intrare într-o
[Corola-publishinghouse/Science/2140_a_3465]
-
prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând apel la cheia ei publică pentru semnătură, KSAlicepub, ce va fi folosită ca intrare într-o funcție criptografică prin care se va testa dacă valoarea-rezumat determinată de el este aceeași cu valoarea codificată prin semnătura lui Alice. Dacă da, va accepta semnătura. Se
[Corola-publishinghouse/Science/2140_a_3465]
-
semnătură, KSAlicepub, ce va fi folosită ca intrare într-o funcție criptografică prin care se va testa dacă valoarea-rezumat determinată de el este aceeași cu valoarea codificată prin semnătura lui Alice. Dacă da, va accepta semnătura. Se observă că nici o cheie de-a lui Bob nu este folosită în procesul de validare a semnăturii transmise de Alice, ci doar cheile ei. În schimb, când Alice transmite cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice
[Corola-publishinghouse/Science/2140_a_3465]
-
determinată de el este aceeași cu valoarea codificată prin semnătura lui Alice. Dacă da, va accepta semnătura. Se observă că nici o cheie de-a lui Bob nu este folosită în procesul de validare a semnăturii transmise de Alice, ci doar cheile ei. În schimb, când Alice transmite cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
codificată prin semnătura lui Alice. Dacă da, va accepta semnătura. Se observă că nici o cheie de-a lui Bob nu este folosită în procesul de validare a semnăturii transmise de Alice, ci doar cheile ei. În schimb, când Alice transmite cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor
[Corola-publishinghouse/Science/2140_a_3465]
-
Se observă că nici o cheie de-a lui Bob nu este folosită în procesul de validare a semnăturii transmise de Alice, ci doar cheile ei. În schimb, când Alice transmite cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie
[Corola-publishinghouse/Science/2140_a_3465]
-
doar cheile ei. În schimb, când Alice transmite cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K
[Corola-publishinghouse/Science/2140_a_3465]
-
cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice criptează cheia K
[Corola-publishinghouse/Science/2140_a_3465]
-
ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice criptează cheia K folosind cheia publică a lui Bob
[Corola-publishinghouse/Science/2140_a_3465]