Przeglądarka następnie używa klucza publicznego do szyfrowania losowo wybrany klucz symetryczny. Szyfrowanie z kluczem publicznym wymaga dużo obliczeń, więc większość systemów użyć kombinacji klucza szyfrowania klucza publicznego i symetryczne. Gdy dwa komputery zainicjowania bezpiecznej sesji, jeden komputer tworzy klucz symetryczny i wysyła go do drugiego komputera za pomocą szyfrowania z kluczem publicznym. Dwa komputery mogą następnie komunikują się przy użyciu szyfrowania symetrycznego klucza. Po zakończeniu sesji, każdy komputer odrzuca klucz symetryczny używany do tej sesji. Wszelkie dodatkowe sesje wymagają, aby nowy klucz symetryczny być tworzone, a proces jest powtarzany. Największa Hashing Algorytm Największa
klucz szyfrowania z kluczem publicznym jest na podstawie wartości hash. Jest to wartość, która jest obliczana z bazy numeru wejścia przy użyciu algorytmu mieszającego. Zasadniczo wartość skrótu jest podsumowaniem pierwotnej wartości. Ważną rzeczą, o wartości hash jest to, że jest to prawie niemożliwe do uzyskania oryginalnego numer wejścia, nie znając dane używane do tworzenia wartości hash. Oto prosty przykład: Największa liczba wejść
10667 Największa Hashing Algorytm
Wejście # x 143 Największa Hash Wartość
1,525,381 Największa
Możesz zobaczyć, jak trudno byłoby określić, że wartość 1.525.381 przyszedł z pomnożenia 10,667 i 143. Ale jeśli wiedział, że mnożnik było 143, to byłoby bardzo łatwe do obliczenia wartości 10,667. Szyfrowanie z kluczem publicznym jest o wiele bardziej złożony niż ten przykład, ale to podstawowa idea. Największa
Klucze publiczne zazwyczaj używają skomplikowanych algorytmów i bardzo dużych wartości mieszania do szyfrowania, w tym 40-bitowych liczb 128, a nawet-bitowych. Numer 128-bitowy ma możliwych 2 128 lub 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000 różnych kombinacji - to będzie jak próbuje znaleźć jeden konkretny ziarnko piasku na Saharze Największa Uwierzytelnianie Największa Jak podano wcześniej. Szyfrowanie jest procesem pobierania wszystkich danych jeden komputer wysyła do drugiego i kodujący go w formie, która tylko drugi komputer w stanie dek