انت هنا الان : شبكة جامعة بابل > موقع الكلية > نظام التعليم الالكتروني > مشاهدة المحاضرة
الكلية كلية تكنولوجيا المعلومات
القسم قسم البرامجيات
المرحلة 4
أستاذ المادة الحارث عبد الكريم عبد الله الخفاجي
11/02/2017 21:22:18
Principles of Public-Key Cryptosystems Symmetric algorithms used same secret key for encryption and decryption Asymmetric algorithms in public-key cryptography use one key for encryption and different but related key for decryption Characteristics of asymmetric algorithms: Require: Computationally infeasible to determine decryption key given only algorithm and encryption key Optional: Either of two related keys can be used for encryption, with other used for decryption
Public and Private Keys Public-Private Key Pair User A has pair of related keys, public and private: (PUA, PRA); similar for other users Public Key Public, Available to anyone For secrecy: used in encryption For authentication: used in decryption Private Key Secret, known only by owner For secrecy: used in decryption For authentication: used in encryption Confidentiality with Public Key Crypto Encrypt using receivers public key Decrypt using receivers private key Only the person with private key can successful decrypt
المادة المعروضة اعلاه هي مدخل الى المحاضرة المرفوعة بواسطة استاذ(ة) المادة . وقد تبدو لك غير متكاملة . حيث يضع استاذ المادة في بعض الاحيان فقط الجزء الاول من المحاضرة من اجل الاطلاع على ما ستقوم بتحميله لاحقا . في نظام التعليم الالكتروني نوفر هذه الخدمة لكي نبقيك على اطلاع حول محتوى الملف الذي ستقوم بتحميله .
|