انت هنا الان : شبكة جامعة بابل > موقع الكلية > نظام التعليم الالكتروني > مشاهدة المحاضرة

Lecture_7

الكلية كلية تكنولوجيا المعلومات     القسم قسم البرامجيات     المرحلة 4
أستاذ المادة الحارث عبد الكريم عبد الله الخفاجي       11/02/2017 21:22:18
Principles of Public-Key Cryptosystems
Symmetric algorithms used same secret key for encryption and decryption
Asymmetric algorithms in public-key cryptography use one key for encryption and different but related key for decryption
Characteristics of asymmetric algorithms:
Require: Computationally infeasible to determine decryption key given only algorithm and encryption key
Optional: Either of two related keys can be used for encryption, with other used for decryption

Public and Private Keys
Public-Private Key Pair
User A has pair of related keys, public and private: (PUA, PRA); similar for other users
Public Key
Public, Available to anyone
For secrecy: used in encryption
For authentication: used in decryption
Private Key
Secret, known only by owner
For secrecy: used in decryption
For authentication: used in encryption
Confidentiality with Public Key Crypto
Encrypt using receivers public key
Decrypt using receivers private key
Only the person with private key can successful decrypt


المادة المعروضة اعلاه هي مدخل الى المحاضرة المرفوعة بواسطة استاذ(ة) المادة . وقد تبدو لك غير متكاملة . حيث يضع استاذ المادة في بعض الاحيان فقط الجزء الاول من المحاضرة من اجل الاطلاع على ما ستقوم بتحميله لاحقا . في نظام التعليم الالكتروني نوفر هذه الخدمة لكي نبقيك على اطلاع حول محتوى الملف الذي ستقوم بتحميله .