W tym artykule, będzie dostać się do dołu, jak kwantowej prac szyfrowania i czym różni się od współczesnej kryptologii. Ale najpierw przyjrzymy zastosowań i ograniczeń tradycyjnych metod kryptologii. Największa
Największa Traditional kryptologii
Bezpieczeństwo jest najważniejsze, gdy przesyłasz poufne informacje, a ludzie wymyślili niezwykłe sposoby do kodowania ich rozmowy. W II wojnie światowej, na przykład, naziści stworzył masywną maszynę o nazwie Enigma, który przypomina maszynę do pisania na sterydach. Maszyna ta stworzyła jedną z najtrudniejszych szyfrów (zakodowanych komunikatów) w wieku przedszkolnym komputera Największa
Nawet po polscy bojownicy ruchu oporu wykonane knockoffs maszyn -. Kompletne z instrukcjami, jak pracował - Enigma wiadomości dekodowanie nadal była ciągła walka dla aliantów [Źródło: Cambridge University]. Jak rozszyfrować kody zostały jednak tajemnice uzyskane przez Enigmy był tak pomocny, że wielu historyków przypisuje kod łamanie jako istotny czynnik w zwycięstwo aliantów w wojnie. Największa
Co było Enigma wykorzystywane do nazywa kryptologii. Jest to proces kodowania (kryptografia) i dekodowania (cryptoanalysis) informacji lub wiadomości (tzw zwykłego tekstu). Wszystkie te procesy są połączone cryptology. Aż do 1990, kryptologii został oparty na algorytmach - matematyczny procesu lub procedury. Algorytmy te są stosowane w połączeniu z kluczem, zbiór bitów (zwykle numerami). Bez odpowiedniego klucza, jest praktycznie niemożliwe, aby rozszyfrować zakodowaną wiadomość, nawet jeśli wiesz, co algorytm użyć. Największa
Istnieją nieograniczone możliwości dla kluczy używanych w kryptologii. Ale istnieją tylko dwie powszechnie stosowane metody zatrudniania kluczy: klucza publicznego kryptologii i tajne klucz kryptologii. W obu tych metod (i we wszystkich kryptologii), nadawca (punkt A) jest określany jako Alice. Punkt B jest znany jako Bob. Największa
W metodzie klucza publicznego kryptologii (PKC), użytkownik wybiera dwa klucze powiązane ze sobą. On pozwala każdemu, kto chce wysłać mu wiadomość wiedzieć, jak zakodować za pomocą jednego klawisza. On sprawia, że ten klucz publiczny. Drugim kluczowym trzyma do siebie. W ten sposób, każdy może wysłać użytkownikowi zakodowany komunikat, ale tylko odbiorca zakodowanej wiadomości wie jak go rozszyfrować. Nawet osoba wysyłająca wiadomość nie wie jaki kod użytkownik wykorzystuje się ją