231 matches
-
publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir și Leonard Adleman, au venit cu soluția implementării ei. Varianta propusă
[Corola-publishinghouse/Science/2140_a_3465]
-
la începutul anilor ’80. Pentru a transmite un mesaj cu text clar către Bob, folosind sistemul cheilor publice, gen RSA, Alice generează cheia K a mesajului și o folosește prin intermediul criptosistemului convențional, cum ar fi DES, pentru criptarea mesajului. Utilizând criptografia prin chei publice, ea, de asemenea, criptează K, sub cheia publică a lui B, denumită KBobpub. Apoi, ea transmite atât cheia criptată, cât și mesajul criptat către Bob. Bob, la rândul său, apelează la propria lui cheie privată, denumită KBobpriv
[Corola-publishinghouse/Science/2140_a_3465]
-
K a mesajului, apoi el folosește cheia K pentru decriptarea mesajului. Modelul este redat sub formă grafică în figura 5.5. Teoretic, Alice poate să transmită textul către Bob folosind criptarea prin cheia publică a lui Bob, apelând doar la criptografia prin cheie publică. În practică, însă, nu se întâmplă așa, din cauza încetinirii procesului de transmitere prin mulțimea calculelor de efectuat. E mult mai rapid să folosești o metodă convențională de mare viteză pentru criptarea mesajului, rezervând metoda cheii publice doar
[Corola-publishinghouse/Science/2140_a_3465]
-
calculul: K = Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod (2 × 29, 15)). Se observă că s-a obținut valoarea K = 2 a cheii transmisă de Alice. 5.5.3. Semnătura digitalătc "5.5.3. Semnătura digitală" Inventarea criptografiei prin chei publice a adus două importante mutații valoroase. Prima, discutată anterior, permite transmiterea unui secret către o altă persoană fără să fie nevoie de o a treia persoană de încredere sau de un canal de comunicație offline pentru a
[Corola-publishinghouse/Science/2140_a_3465]
-
necontestat. Așa se procedează când se intenționează realizarea protecției împotriva manipulării imaginilor cu ajutorul calculatorului. La fel pot fi camerele video, radio-receptoarele și alți senzori care pot semna ieșirea pentru a-i certifica originea. Deși semnătura digitală este implementată prin sistemul criptografiei cu chei publice, transformările ce au loc sunt diferite de cele de la criptare. În timp ce la criptare, fiecare parte are o pereche de chei publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită
[Corola-publishinghouse/Science/2140_a_3465]
-
dispărut. S-a camuflat discret într-un respectat expert al relațiilor interumane. ,,Magicianul se ocupă astăzi cu relațiile publice, cu propaganda, cu prospecții ale pieții, cu anchete sociologice, publicitate, informații, contrainformații și dezinformare, cenzură, operațiuni de spionaj și chiar cu criptografia, o știință care făcea parte, în secolul al XVI-lea, din magia propriu-zisă"169. Cheia practicării magiei ca tehnică de manipulare este înțelegerea fanteziei omenești, adică a acelui corp subtil, ,,fin, luminos, elastic, transparent"170. Acesta ,,învăluie sufletul rațional când
[Corola-publishinghouse/Science/84969_a_85754]