Асимметричные ключи

минута на чтение

Асимметричные ключиВ Криптографии асимметричного ключа используется пара ключей. Сообщение, зашифрованное с помощью одного ключа, можно расшифровать только посредством другого ключа и наоборот. Один из ключей называется Открытым, а другой — Закрытым. Мы должны быть абсолютно уверены в том, что закрытый ключ Всегда остается закрытым и никогда не передается или копируется из того места, где был создан. При использовании криптографии асимметричного ключа я делюсь своим открытым ключом со всеми, с кем бы хотел обмениваться конфиденциальной перепиской, сохраняя закрытый ключ в тайне от кого бы то ни было. Мой закрытый ключ по существу ЯВЛЯЕТСЯ удостоверением личности, поэтому, когда вам удается дешифровать сообщение, посланное мной вместе с открытым ключом, вы уверены, что оно пришло от меня и ни от кого больше. И наоборот, вы можете быть абсолютно уверены, что любое ваше сообщение, отправленное мне и зашифрованное с помощью моего открытого ключа, может быть прочитано мной и никем другим. Это является основой криптографии асимметричного или открытого/закрытого (public-private key — РРК) ключа.

Два ключа, создающие пару, связаны математически, однако один нельзя вывести из другого. Обычная длина ключа, используемого в Сильной криптографии асимметричного ключа, составляет 1024 бит (128 байт) и предназначена для отражения лобовых атак на сообщения, подписанные и зашифрованные стандартными РРК-приложениями. РРК-криптография позволяет обмениваться сообщениями по любому открытому каналу связи, обеспечивая высокий уровень надежности и вашей полной уверенности в:

Facebook Vk Ok Twitter Telegram

Похожие записи:

Ключи (секреты), используемые для шифрования и дешифрования, имеют две основные формы — симметричные и асимметричные. Это значит, что для шифрования и дешифрования служит либо один и тот же ключ, либо пара ключей. Когда вы применяете один и тот же ключ для шиф...
Защиту конфиденциальной информации можно обеспечить, только изучив методы и программное обеспечение резервного копирования на вашем предприятии, кто этим занимается, насколько надежны ключи, как происходит идентификация и шифрование, где хранятся данные, как э...
Система PGP (Pretty Good Privacy) использует метод управления распределенным ключом, не нуждающийся в органе сертификации. Пользователи могут подписывать открытые ключи друг друга, добавляя Некоторую степень Доверия к подлинности ключа. Тот, кто подписывает че...