![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 251 Pomógł: 2 Dołączył: 24.08.2005 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Ciekawi mnie algorytm dzialania szyfrowania danych metodami kryptograficznymi asymetrycznymi. Czy te algorytmy są tajne/opatentowane ? ...czy moze mozna znalesc jakis uproszczony przyklad w necie pokazujacy zasade dzialania. Generalnie najbardziej ciekawi mnie, w jakis sposob klucz publiczny jest 'mieszany' podczas szyfrowania z oryginalnymi danymi. Domyslam sie, ze XOR odpada ....bo przy pomocy tego samego klucza mozna byloby odszyfrowac dane... |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 866 Pomógł: 32 Dołączył: 2.06.2004 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Ja bym zaczął tu: http://en.wikipedia.org/wiki/Category:Asym...y_cryptosystems ale w tym temacie to ja jestem zielony zupełnie.
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 2 885 Pomógł: 463 Dołączył: 3.10.2009 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
zajrzyj tu niby schematy ale tak najprościej. W niektórych krajach nie wolno importować rozwiązań/algorytmów stosujących szyfrowanie. Z innych nie wolno takich algorytmów eksportować czy w ogóle nimi handlować. Szczegółów nie podam, bo to się zmienia co jakiś czas, generalnie w krajach komunistycznych nie powinno się szyfrować danych przy użyciu importowanych algorytmów (bo to rzekomo wbrew prawu). Wiąże się to z tym, iż niektórych aplikacji - zgodnie z tamtejszą literą prawa - w ogóle nie można użytkować. Zajrzyj też tutaj, prosto wyjaśniona ogólna zasada działania.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 29.09.2025 - 02:18 |