Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Kryptografiaasymetryczna.Dwakluczelepszeniżjeden
15
1
2
3
3
2
1
Rysunek1.10.Szyfrowanieasymetryczne:(1)każdymożeużyćkluczapublicznegokrólowej
Alicjidozaszyfrowaniakierowanychdoniejwiadomości.(2)Poichodebraniu(3)możeona
odszyfrowaćichtreśćprzywykorzystaniupowiązanegokluczaprywatnego.Niktniejestwstanie
obserwowaćwiadomościkierowanychdokrólowejAlicji,gdyteznajdująsięwdrodze
Podsumujmyzapomocąrysunku1.11kryptograficzneprymitywy,którepoznaliśmy
dotejpory.Brakujenamjeszczetylkojednego,byśmymogliukończyćnasząwycieczkę
poprawdziwymświeciekryptografii!
symetryczne
Szyfrowanie
Kryptografia
symetryczna
asymetryczne
Szyfrowanie
Wymiany
kluczy
asymetryczna
Kryptografia
Rysunek1.11.Algorytmykryptografczne,którejakdotądpoznaliśmy:dwiedużeklasy
algorytmówkryptografcznychtokryptografasymetryczna(szyfrowaniesymetryczne)
ikryptografaasymetryczna(wymianykluczyiszyfrowanieasymetryczne)