lic-key hệ thống mật mã? Đầu tiên, ông lấy Lea từ
các tập tin công cộng. Sau đó, anh gửi cho cô enciphered
nhắn EA (M). Alice giải mã thông điệp bằng cách tính toán DA (EA (M)) = M. Theo thuộc tính (c) của hệ thống mật mã PublicKey duy nhất cô có thể giải mã EA (M). Cô
có thể Mã hóa một phản ứng riêng với Ea, cũng có sẵn
trong file nào.
Vì không giao dịch tư nhân giữa Alice
và Bob là cần thiết để thiết lập truyền thông tin. Các chỉ "thiết lập" cần thiết là mỗi người dùng
rất mong nhận được thông tin phải đặt
thuật toán Enciphering của mình trong tập tin nào.
Hai người dùng cũng có thể thiết lập truyền thông tin
trên một kênh truyền thông không an toàn mà không cần consuiting một tập tin nào. Mỗi người sử dụng sẽ gửi chìa khóa mã hóa của mình
cho người khác. Sau đó tất cả các tin nhắn được enciphered
với khóa mã hóa của người nhận, như trong các
hệ thống khóa công khai. Một kẻ đột nhập nghe lén các
kênh không thể giải mã thông điệp, vì nó không phải là
có thể lấy được chìa khóa giải mã từ các khóa mã hóa. (Chúng tôi giả định rằng kẻ đột nhập không thể sửa đổi
hoặc chèn thông điệp vào kênh.) Ralph Merkle đã
phát triển một giải pháp [5] cho vấn đề này.
Một hệ thống mật mã khóa công khai có thể được sử dụng để "bootstrap" vào một chương trình mã hóa tiêu chuẩn như
NBS phương pháp. Khi truyền thông an toàn đã được
thành lập, thông điệp đầu tiên truyền đi có thể là chìa khóa
để sử dụng trong các chương trình NBS để mã hóa tất cả sau
tin nhắn. Điều này có thể được mong muốn nếu mã hóa với chúng tôi
phương pháp là chậm hơn so với các chương trình chuẩn. (Các
chương trình NBS có lẽ là hơi nhanh hơn nếu các thiết bị mã hóa phần cứng specialpurpose được sử dụng; chúng tôi
chương trình có thể nhanh hơn trên một máy tính có mục đích chung
vì multiprecision phép tính số học đơn giản hơn
. Để thực hiện các thao tác hơn chút phức tạp)
đang được dịch, vui lòng đợi..
