Wiadomo czym jest szyfrowanie i deszyfrowanie. Wiadomo również że aby zaszyfrować wiadomość trzeba użyć do tego jakiegoś hasła(klucza). Problem pojawia się z przekazaniem sobie tego klucza. Skoro szyfrujemy wiadomość żeby nikt nieuprawniony nie mógł jej odczytać to jak przekazać sobie na odległość klucz w sposób który będzie bezpieczny. Jeśli ktoś przechwyci nasz klucz, to szyfrowanie wiadomości nie będzie miało sensu ponieważ każdy z kluczem będzie mógł ją odczytać.

W typ przypadku na
@drakkar @Delfin17
Protokół jest używany do ustanowienia klucza sesji. Do potwierdzenia tożsamości wystarczy wykorzystać protokół wiedzy zerowej. Z protokołem wiedzy można skojarzyć algorytm klucza publicznego (np. znajomość faktoryzacji - RSA, znajomość logarytmu - ElGamal) co całkowicie chroni przed men-in-the-middle. Czasami nie chcemy zaczynać protokołu DH jeśli nie mamy pewności do tożsamości.

Po co DH skoro używamy kryptografii klucza publicznego? Mamy pewność, że klucz sesji będzie losowy. Tj. nawet jeśli generator losowości drugiej
Szyfrowanie RSA to jeden z pierwszych asymetrycznych algorytmów kryptograficznych.
Algorytm może być stosowany do szyfrowania, oraz do podpisów cyfrowych, a jego bezpieczeństwo opiera się na trudności faktoryzacji dużych liczb złożonych.
Czym jest faktoryzacja?

Faktoryzacja liczby x polega na znalezieniu takich liczb które pomnożone przez siebie dadzą nam liczbę x. Przykład: Mamy liczbę 12 którą możemy rozłożyć na 2*3 warto dodać że faktoryzacja trywialna nie będzie nas interesować czyli 12*1 albo 2*3*1 itp.
Bądż wybitnym matematykiem

Dostań stypendium naukowe na King’s College w Cambridge

Obroń pracę doktorską

Napisz pracę która jest jedną z najważniejszych w matematyce

Wybucha wojna

Zacznij pracę w jednostce wojskowej

Opracuj maszynę która skraca wojnę o kilka alt

Zostań twórcą "Pierwszego komputera"

Jesteś ojcem sztucznej inteligencji, i współczesnej informatyki

Jesteś jednym z najwybitniejszych naukowców

Chcą cię wsadzić do więzienia bo okazuje się, że jesteś homoseksualistą

Zostajesz poddany chemicznej kastracji

Zostajesz odsunięty od
Witam Mirki
Chciałbym napisać program w C, który liczy funkcje skrótu pliku na komputerze. Wiem, że są biblioteki open ssl ale chciałbym to zrobić w ten sposób by ten program działał na każdym komputerze bez instalacji dodatkowych bibliotek. Co poradzicie, albo w jakiej książce to znajdę?
Uprzedzajac pytanie szukałem w google i na stackoverflow. Jak ktoś umie lepiej szukać to niech poratuje linkiem, z góry dziękuję za pomoc.
#programowanie #kryptologia #c #
@CaptainBryant: przed powstaniem internetu istniały już różne sposoby szyfrowania komunikacji. Warto poczytać na przykład o szyfrach strumieniowych wykorzystywanych do szyfrowania komunikacji telefonicznej. Jednak większość z tych sposobów, była albo bardzo droga, albo nie praktyczną ( na przykład ze względu na potrzebę wymiany kluczy). Do momentu opracowania przez Diffiego i Hellmana algorytmu wymiany kluczy, zazwyczaj te były przekazywane osobiście. Ba istniały nawet firmy, które za odpowiednią opłatą przewoził klucze na papierze w
#ciekawostki
#kryptologia
Dzień Kryptologii. Święto obchodzone 25 stycznia, ustanowione w 2007 przez Wydział Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu.
Ustanowienie święta odbyło się w 75. rocznicę złamania szyfru niemieckiej maszyny kodujące Enigma, używanej komercyjnie w latach dwudziestych XX wieku. Czynu tego dokonali polscy matematycy i kryptolodzy, absolwenci Wydziału Matematyczno-Przyrodniczego UAM: Marian Rejewski, Jerzy Różycki oraz Henryk Zygalski, pracujący wówczas w Biurze Szyfrów Sztabu Głównego Wojska Polskiego