הצפנה סימטרית פועלת עם מפתח הצפנה זהה הן להצפנה והן לפענוח ובדרך כלל נדרש להחליפו מעת לעת | בדרך זו כל אחד יכול להצפין מידע עם המפתח הציבורי של המקבל כי הוא ידוע לכל, אך רק המקבל לבדו מסוגל לפענחו עם מפתח הפענוח המתאים שנשמר בסוד |
---|---|
השימוש בדלת אחורית וסודיות האלגוריתמים גרמו להסתייגות רבה בציבור והפרויקט לא התקבל, במיוחד לאחר שפורסמו אלטרנטיבות טובות כמו | אם ניתן יהיה לבנות בעל סקאלבילי , אזי למעשה מרבית האלגוריתמים האסימטריים כגון RSA ודומיו יצאו מכלל שימוש |
התקפה דיפרנציאלית היא סוג של התקפת גלוי-נבחר הבודקת הפרשים ספציפיים בין קלט הפונקציה המובילים להפרשים ספציפיים בפלט בשיעור גבוה מן הצפוי מ אקראית | בסופו של דבר נחשפו פרטי אלגוריתם סקיפג'ק לידיעת הציבור |
---|---|
את תחום המחקר המאגד את שניהם מכנים קריפטולוגיה | הרעיון שבבסיס החישוביות הקוונטית הועלה לראשונה על ידי הפיזיקאי , שמסתמך על עקרון ה: אם מספר גדול מאוד של שזורים זה בזה, אזי חישובים על ביטים אלו מקבילים לביצוע חישובים רבים בו זמנית |
בעבר שימשה הקריפטוגרפיה הקלאסית בעיקר ממשלות, צבאות, דיפלומטים ומרגלים.
יישומיה רבים ומגוונים וכוללים בין היתר, אבטחת , , , , , , , ועוד | זאת בשל קיומם של אלגוריתמים קוונטיים שמאפשרים פיצוח צפנים אילו בזמן פולינומי, לאור היכולת לבצע חישובים בצורה מהירה יותר מאשר במחשב "רגיל" |
---|---|
במשך ימים רבים ריגלתי אחר בסיס טילים סודי של האויב, ובעת ביצוע האזנות הסתר נאלצתי להתחבא בעמדה קטנה וצפופה שבניתי בתוך שיח קקטוס גדול | מה שהחל כאמנות פיצוח קודים והמשיך עם גילוי הניתוח הסטטיסטי ככלי יעיל לשבירת צפנים |
לשאלה מה אורך המפתחות המומלץ אין תשובה חד משמעית כיוון שהדבר תלוי בגורמים רבים, ביניהם; בסיס תאורטי, פריצות דרך מתמטיות, איכות יישום האלגוריתם, יכולת טכנולוגית נוכחית או עוצמת המחשוב של היריב או האויב וכדומה.
5