Kryptografia klucza publicznego: Różnice pomiędzy wersjami
[wersja przejrzana] | [wersja przejrzana] |
Usunięta treść Dodana treść
ort. |
drobne merytoryczne, jęz. |
||
Linia 5:
Najważniejsze zastosowania kryptografii asymetrycznej – [[szyfr]]owanie i [[podpis cyfrowy|podpisy cyfrowe]] – zakładają istnienie 2 kluczy – '''prywatnego''' i '''publicznego''', przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego. W niektórych innych zastosowaniach kluczy może być więcej.
[[Algorytm]]y mające zastosowanie w kryptografii asymetrycznej wykorzystują [[funkcja jednokierunkowa|operacje jednokierunkowe]] - takie, które da się łatwo przeprowadzić w jedną stronę a bardzo trudno w drugą. Np. [[mnożenie]] jest łatwe, a [[Rozkład na czynniki|rozkład na czynniki (z ang. faktoryzacja)]]
== Historia ==
|