Khác biệt giữa bản sửa đổi của “Khóa (mật mã)”

Nội dung được xóa Nội dung được thêm vào
Sanga (thảo luận | đóng góp)
Sanga (thảo luận | đóng góp)
nKhông có tóm lược sửa đổi
Dòng 10:
Các thuật toán sử dụng chung một khóa cho cả quá trình mã hóa và giải mã được gọi là các [[thuật toán mã hóa khóa đối xứng]]. Từ những năm [[1970]], người ta tìm ra một phương pháp mới dùng hai khóa khác nhau cho 2 quá trình nói trên. Các thuật toán này ([[thuật toán mã hóa khóa bất đối xứng]]) cho phép một khóa có thể công bố rộng rãi và giữ bí mật khóa còn lại. Hai khóa được thiết kế sao cho việc tìm ra khóa bí mật là không thể thực hiện được kể cả khi biết khóa công cộng tương ứng. Một người dùng trong hệ thống này có thể công bố [[khóa công cộng]] một cách rộng rãi để người khác có thể gửi thông điệp mã hóa cho mình.
 
{{Đang dịch|Tiếng Anh}}
== Độ lớn khóa ==
:''Bài chính:'' [[Độ lớn khóa]]
Hàng 22 ⟶ 21:
 
== Lựa chọn khóa ==
{{Đang dịch|Tiếng Anh}}
To prevent a key from being guessed, keys need to be generated truly [[random]]ly and contain sufficient [[entropy]]. The problem of how to safely generate truly random keys is difficult, and has been addressed in many ways by various cryptographic systems. There is a [[Request for comment|RFC]] on [[random number generator|generating randomness]] (RFC 1750, ''Randomness Recommendations for Security''). Some operating systems include tools for "collecting" entropy from the timing of unpredictable operations such as [[disk drive]] head movements. For the production of small amounts of keying material, ordinary [[dice]] provide a good source of high quality randomness.