Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> nauka >> nauka Vs. Mit >> codzienne mity >>

Jak kwantowej kryptologii kwantowej kryptologii Works Works

izyków kwantowych znaleźć fizyki kwantowej bardzo kłopotliwy. Największa

W tym artykule, będzie dostać się do dołu, jak kwantowej prac szyfrowania i czym różni się od współczesnej kryptologii. Ale najpierw przyjrzymy zastosowań i ograniczeń tradycyjnych metod kryptologii. Największa

Największa Traditional kryptologii

Bezpieczeństwo jest najważniejsze, gdy przesyłasz poufne informacje, a ludzie wymyślili niezwykłe sposoby do kodowania ich rozmowy. W II wojnie światowej, na przykład, naziści stworzył masywną maszynę o nazwie Enigma, który przypomina maszynę do pisania na sterydach. Maszyna ta stworzyła jedną z najtrudniejszych szyfrów (zakodowanych komunikatów) w wieku przedszkolnym komputera Największa

Nawet po polscy bojownicy ruchu oporu wykonane knockoffs maszyn -. Kompletne z instrukcjami, jak pracował - Enigma wiadomości dekodowanie nadal była ciągła walka dla aliantów [Źródło: Cambridge University]. Jak rozszyfrować kody zostały jednak tajemnice uzyskane przez Enigmy był tak pomocny, że wielu historyków przypisuje kod łamanie jako istotny czynnik w zwycięstwo aliantów w wojnie. Największa

Co było Enigma wykorzystywane do nazywa kryptologii. Jest to proces kodowania (kryptografia) i dekodowania (cryptoanalysis) informacji lub wiadomości (tzw zwykłego tekstu). Wszystkie te procesy są połączone cryptology. Aż do 1990, kryptologii został oparty na algorytmach - matematyczny procesu lub procedury. Algorytmy te są stosowane w połączeniu z kluczem, zbiór bitów (zwykle numerami). Bez odpowiedniego klucza, jest praktycznie niemożliwe, aby rozszyfrować zakodowaną wiadomość, nawet jeśli wiesz, co algorytm użyć. Największa

Istnieją nieograniczone możliwości dla kluczy używanych w kryptologii. Ale istnieją tylko dwie powszechnie stosowane metody zatrudniania kluczy: klucza publicznego kryptologii i tajne klucz kryptologii. W obu tych metod (i we wszystkich kryptologii), nadawca (punkt A) jest określany jako Alice. Punkt B jest znany jako Bob. Największa

W metodzie klucza publicznego kryptologii (PKC), użytkownik wybiera dwa klucze powiązane ze sobą. On pozwala każdemu, kto chce wysłać mu wiadomość wiedzieć, jak zakodować za pomocą jednego klawisza. On sprawia, że ​​ten klucz publiczny. Drugim kluczowym trzyma do siebie. W ten sposób, każdy może wysłać użytkownikowi zakodowany komunikat, ale tylko odbiorca zakodowanej wiadomości wie jak go rozszyfrować. Nawet osoba wysyłająca wiadomość nie wie jaki kod użytkownik wykorzystuje się ją

Page [1] [2] [3] [4] [5] [6] [7] [8] [9]