Kryptografia klucza publicznego: Różnice pomiędzy wersjami

[wersja przejrzana][wersja przejrzana]
Usunięta treść Dodana treść
ort.
drobne merytoryczne, jęz.
Linia 5:
Najważniejsze zastosowania kryptografii asymetrycznej – [[szyfr]]owanie i [[podpis cyfrowy|podpisy cyfrowe]] – zakładają istnienie 2 kluczy – '''prywatnego''' i '''publicznego''', przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego. W niektórych innych zastosowaniach kluczy może być więcej.
 
[[Algorytm]]y mające zastosowanie w kryptografii asymetrycznej wykorzystują [[funkcja jednokierunkowa|operacje jednokierunkowe]] - takie, które da się łatwo przeprowadzić w jedną stronę a bardzo trudno w drugą. Np. [[mnożenie]] jest łatwe, a [[Rozkład na czynniki|rozkład na czynniki (z ang. faktoryzacja)]] trudnatrudny (na czym przykładowo opiera się [[RSA (kryptografia)|RSA]]). [[Arytmetyka modularna|Potęgowanie modulo]] jest łatwe, a [[logarytm dyskretny|logarytmowanie dyskretne]] jest trudne (na czym opierają się [[ElGamal]], [[Digital Signature Algorithm|DSA]] i [[kryptografia krzywych eliptycznych|ECC]]).
 
== Historia ==