Professional Documents
Culture Documents
אליס מאשרת ,מייצרת שני מפתחות ,פרטי וציבורי ,ונותנת לו את המפתח הציבורי שלה. .2
בוב מצפין את ההודעה שלו בעזרת המפתח הציבורי של אליס ,ושולח אותה. .3
אליס מקבלת את ההודעה של בוב ומפענחת אותה בעזרת המפתח הפרטי שלה (שידוע .4
רק לה).
דוגמת בוב ואליס:
בוב מייצר שני מפתחות (ציבורי ופרטי) ומצפין את ההודעה שלו
באמצעות המפתח הפרטי שלו.
לכל מי שיש את המפתח הציבורי של בוב יכול לפענח את ההודעה
של בוב.
אליס רוצה לתקשר עם בוב באמצעות מפתח סודי משותף
(סימטרי).
היא יוצרת את המפתח.
היא שולחת את המפתח באמצעות השיטה הא-סימטרית
(מצפינה עם המפתח הציבורי של בוב ובוב מפענח עם המפתח
הפרטי שלו).
כעת אליס ובוב יכולים לתקשר עם המפתח המשותף שלהם
באמצעות הצפנה סימטרית כי אין סכנה שמישהו גילה את
המפתח מלבדם.
היתרון של שיטה זו הוא חיסכון בזמן כי הצפנת טקסט שלם
ופענוחו בשיטה הא-סימטרית לוקח יותר זמן מאשר השיטה
הסימטרית.
פותחה על ידי :רונלד יבסט ,עדי מיר ולאונרד דלמן
) בשנת ( 1977תוקף הפטנט פג בספטמבר .)2000 (
נפוץ וידוע מאוד בשימושים של אבטחת מידע.
זהו האלגוריתם האסימטרי המעשי הראשון שהומצא
והראשון ששימש גם לחתימה דיגיטלית.
משתמש בשני מספרים גדולים מאוד כמפתחות כך שאין
סכנת .brute force attack
התהליך המתמטי:
בוחרים שני מספרים ראשוניים pו.q -
בלתי אפשרי המפתח הוא מספר אחד בין 1ל25 - Brute Force
המפתח הוא באורך ( 26הקשר בין והקשר בין האתיות בטקסט המוצפן
אות בטקסט המוצפן לאות בטקסט לטקסט הרגיל הוא 1ל .1-לכן צריך
הרגיל הוא 1ל ,)26-מספר פשוט לנסות 25אופציות -קל מאוד.
האפשרויות למפתח הוא:
.26! = 4*10^26