Kryptografia klucza publicznego: Różnice pomiędzy wersjami
[wersja nieprzejrzana] | [wersja przejrzana] |
Usunięta treść Dodana treść
Kryptografiaa |
Anulowanie wersji nr 23518043 autora 212.160.209.155 |
||
Linia 1:
[[Plik:Asymetric cryptography - step 1.svg|thumb|300px|Krok 1: Alice przesyła do Boba swój klucz publiczny]]
[[Plik:Asymetric cryptography - step 2.svg|thumb|300px|Kroki 2 & 3: Bob szyfruje wiadomość kluczem publicznym Alice, która to następnie otrzymuje zaszyfrowaną wiadomość i rozszyfrowuje ją kluczem prywatnym.]]
'''
Najważniejsze zastosowania kryptografii asymetrycznej – [[szyfr]]owanie i [[podpis cyfrowy|podpisy cyfrowe]] – zakładają istnienie 2 kluczy – [[klucz prywatny|prywatnego]] i [[klucz publiczny|publicznego]], przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego. W niektórych innych zastosowaniach kluczy może być więcej.
|