Public-key cryptography, also known as asymmetric cryptography, is a class of cryptographic protocols based on algorithms that require two separate keys, one of which is secret (or private) and one of which is public. Although different, the two parts of this key pair are mathematically linked. The public key is used, for example, to encrypt plaintext or to verify a digital signature; whereas the private key is used for the opposite operation, in these examples to decrypt ciphertext or to create a digital signature. The term "asymmetric" stems from the use of different keys to perform these opposite functions, each the inverse of the other – as contrasted with conventional ("symmetric") cryptography which relies on the same key to perform both.
Public-key algorithms are based on mathematical problems that currently admit no efficient solution and are inherent in certain integer factorization, discrete logarithm, and elliptic curve relationships. It is computationally easy for a user to generate their own public and private key-pair and to use them for encryption and decryption. The strength lies in it being "impossible" (computationally infeasible) for a properly generated private key to be determined from its corresponding public key. Thus the public key may be published without compromising security, whereas the private key must not be revealed to anyone not authorized to read messages or perform digital signatures. Public key algorithms, unlike symmetric key algorithms, do not require a secure initial exchange of one (or more) secret keys between the parties.
Message authentication involves processing a message with a private key to produce a digital signature. Thereafter anyone can verify this signature by processing the signature value with the signer's corresponding public key and comparing that result with the message. Success confirms the message is unmodified since it was signed, and – presuming the signer's private key has remained secret to the signer – that the signer, and no one else, intentionally performed the signature operation. In practice, typically only a hash or digest of the message, and not the message itself, is encrypted as the signature.
Public-key algorithms are fundamental security ingredients in cryptosystems, applications and protocols. They underpin various Internet standards, such as Transport Layer Security (TLS), S/MIME, PGP, and GPG. Some public key algorithms provide key distribution and secrecy (e.g., Diffie–Hellman key exchange), some provide digital signatures (e.g., Digital Signature Algorithm), and some provide both (e.g., RSA).
Public-key cryptography finds application in, amongst others, the IT security discipline information security. Information security (IS) is concerned with all aspects of protecting electronic information assets against security threats.[1] Public-key cryptography is used as a method of assuring the confidentiality, authenticity and non-repudiability of electronic communications and data storage.
Public-key cryptography, also known as asymmetric cryptography, is a class of cryptographic protocols based on algorithms that require two separate keys, one of which is secret (or private) and one of which is public. Although different, the two parts of this key pair are mathematically linked. The public key is used, for example, to encrypt plaintext or to verify a digital signature; whereas the private key is used for the opposite operation, in these examples to decrypt ciphertext or to create a digital signature. The term "asymmetric" stems from the use of different keys to perform these opposite functions, each the inverse of the other – as contrasted with conventional ("symmetric") cryptography which relies on the same key to perform both.Public-key algorithms are based on mathematical problems that currently admit no efficient solution and are inherent in certain integer factorization, discrete logarithm, and elliptic curve relationships. It is computationally easy for a user to generate their own public and private key-pair and to use them for encryption and decryption. The strength lies in it being "impossible" (computationally infeasible) for a properly generated private key to be determined from its corresponding public key. Thus the public key may be published without compromising security, whereas the private key must not be revealed to anyone not authorized to read messages or perform digital signatures. Public key algorithms, unlike symmetric key algorithms, do not require a secure initial exchange of one (or more) secret keys between the parties.Message authentication involves processing a message with a private key to produce a digital signature. Thereafter anyone can verify this signature by processing the signature value with the signer's corresponding public key and comparing that result with the message. Success confirms the message is unmodified since it was signed, and – presuming the signer's private key has remained secret to the signer – that the signer, and no one else, intentionally performed the signature operation. In practice, typically only a hash or digest of the message, and not the message itself, is encrypted as the signature.Public-key algorithms are fundamental security ingredients in cryptosystems, applications and protocols. They underpin various Internet standards, such as Transport Layer Security (TLS), S/MIME, PGP, and GPG. Some public key algorithms provide key distribution and secrecy (e.g., Diffie–Hellman key exchange), some provide digital signatures (e.g., Digital Signature Algorithm), and some provide both (e.g., RSA).Public-key cryptography finds application in, amongst others, the IT security discipline information security. Information security (IS) is concerned with all aspects of protecting electronic information assets against security threats.[1] Public-key cryptography is used as a method of assuring the confidentiality, authenticity and non-repudiability of electronic communications and data storage.
การแปล กรุณารอสักครู่..

การเข้ารหัสคีย์สาธารณะ หรือที่เรียกว่าการเข้ารหัสไม่สมมาตร เป็นชั้นของการเข้ารหัสโปรโตคอลขึ้นอยู่กับขั้นตอนวิธีที่ใช้สองปุ่มแยก ซึ่งหนึ่งในนั้นคือความลับ ( หรือส่วนตัว ) และหนึ่งซึ่งเป็นที่สาธารณะ แม้ว่าที่แตกต่างกันสองส่วนคู่ของคีย์นี้เป็นคณิตศาสตร์ที่เชื่อมโยง . คีย์สาธารณะที่ใช้ตัวอย่างเช่นการเข้ารหัสอักขระ หรือการตรวจสอบลายมือชื่อดิจิทัลส่วนกุญแจส่วนตัวที่ใช้สำหรับการดำเนินการที่ตรงกันข้าม ในตัวอย่างเหล่านี้เพื่อถอดรหัสผนังหรือการสร้างลายเซ็นดิจิตอล คำว่า " สมมาตร " เกิดจากการใช้ปุ่มต่าง ๆ เพื่อทำหน้าที่ตรงข้ามเหล่านี้แต่ละผกผันของ–อื่นๆที่ขัดกับธรรมดา ( " สมมาตร " ) ซึ่งต้องอาศัยการเข้ารหัสคีย์เดียวกันเพื่อทำการ
อัลกอริทึมกุญแจสาธารณะจะขึ้นอยู่กับปัญหาทางคณิตศาสตร์ในปัจจุบันยอมรับว่าไม่มีโซลูชั่นที่มีประสิทธิภาพและซ่อนเร้นในบางอย่าง การแยกตัวประกอบจำนวนเต็มลอการิทึมโดยสิ้นเชิง , และความสัมพันธ์เส้นโค้งเชิงวงรี . มันเป็น computationally ที่ง่ายสำหรับผู้ใช้เพื่อสร้างตนเองสาธารณะและคู่คีย์ส่วนตัวและใช้พวกเขาสำหรับการเข้ารหัสและการถอดรหัสความแรงอยู่ในมัน " เป็นไปไม่ได้ " ( ที่สร้างขึ้นอย่างถูกต้อง computationally ) สำหรับคีย์ส่วนตัวจะได้รับการพิจารณาจากกุญแจสาธารณะของที่สอดคล้องกัน ดังนั้นกุญแจสาธารณะอาจได้รับการเผยแพร่โดยไม่สูญเสียความปลอดภัยและคีย์ส่วนตัวต้องไม่เปิดเผยว่าเป็นใคร ไม่อนุญาตให้อ่านข้อความ หรือ แสดงลายเซ็นดิจิตอล อัลกอริทึมกุญแจสาธารณะซึ่งแตกต่างจากคีย์สมมาตรขั้นตอนวิธีที่ไม่ต้องมีการเริ่มต้นแลกเปลี่ยนหนึ่ง ( หรือมากกว่า ) กุญแจลับระหว่างทั้งสองฝ่าย
ข้อความการตรวจสอบเกี่ยวข้องกับการประมวลผลข้อความด้วยคีย์ส่วนตัวเพื่อสร้างลายเซ็นดิจิตอล หลังจากนั้นทุกคนสามารถตรวจสอบลายเซ็นโดยการประมวลผลค่าลายเซ็นของผู้ลงนามด้วยกุญแจสาธารณะและเปรียบเทียบผลที่สอดคล้องกันกับข้อความความสำเร็จ ยืนยันข้อความที่ขึ้นตั้งแต่มันถูกลงนาม และสันนิษฐานว่าเป็นผู้ลงนาม และคีย์ส่วนตัวยังคงมีความลับที่จะลงนามและที่ลงนาม และไม่มีใคร ตั้งใจแสดงลายเซ็นการดําเนินงาน ในทางปฏิบัติโดยทั่วไปเพียงกัญชาหรือย่อยของข้อความ และข้อความที่ตัวเองจะถูกเข้ารหัสเป็นลายเซ็น
อัลกอริทึมกุญแจสาธารณะพื้นฐานความปลอดภัยส่วนผสมใน cryptosystems การใช้งานและโปรโตคอล พวกเขาหนุนมาตรฐานอินเทอร์เน็ตต่างๆเช่นการรักษาความปลอดภัยชั้นขนส่ง ( TLS ) , S / MIME PGP , และงาน . ขั้นตอนวิธีการคีย์บางคีย์สาธารณะให้กระจายและความลับ ( เช่นการแลกเปลี่ยนคีย์ Diffie - เฮลแมน ) , บางส่วนให้ลายเซ็นดิจิตอล ( เช่น Digital Signature Algorithm )และให้ทั้งสอง ( เช่น RSA ) .
หาโปรแกรมในการเข้ารหัสคีย์สาธารณะ , ท่ามกลางคนอื่น ๆ , การลงโทษการรักษาความปลอดภัยข้อมูล การรักษาความปลอดภัยข้อมูลจะเกี่ยวข้องกับทุกด้านของการปกป้องสินทรัพย์ข้อมูลอิเล็กทรอนิกส์จากภัยคุกคามความปลอดภัย [ 1 ] กุญแจสาธารณะใช้เป็นวิธีหนึ่งที่เป็นความลับของแท้และไม่ repudiability จัดเก็บการสื่อสารและข้อมูลอิเล็กทรอนิกส์
การแปล กรุณารอสักครู่..
