Как разделить два закрытых ключей, в то время как кто-то еще слушает в разговор
Вы никогда не разделяют приватные ключи. Зачем мне прислушиваться к разговору? Вы имеете в виду может слушать в разговоре.
Криптографическое хеширование - очень полезная концепция.
Да, и солнце жарко.
MD-сорта более не защищены в достаточной степени - вы можете разбить их в разумные сроки, используя облако Амазонки.
MD2 to MD6 - хеши, созданные Рональдом Ривестом. Не существует такого типа, как «MD», кроме того, что он был сделан Rivest. Если вы имеете в виду Merkle-Damgård, тогда строительство считается безопасным. Существуют особые атаки на MD5, и MD6 был отозван с соревнований SHA-3. Но утверждение «вы можете разбить их в разумные сроки, используя облако Амазонки», является слишком общим.
Мы используем SHA-512 для нашего пароля суперпользователя.
Это позор, потому что в то время как SHA-512 является crytographically безопасный Merkle-Damgård хэш, это не хэш пароля, такие как PBKDF2, Bcrypt или Scrypt.
В то время как мы находимся в криптографии, вы должны объяснить, как 2 человека могут делиться полностью закрытым ключом, в то время как кто-то еще слушает в разговоре.
Да, вы обычно использовали (заверенную) конструкцию Диффи-Хеллмана. Или любая другая схема создания ключа.
Это основа всей безопасности в Интернете.
В Интернете нет единой «основы всей безопасности».
Вы никогда не обмениваетесь закрытым ключом, вы разделяете только общий доступ к открытому ключу. –
Как мы можем сделать нашу беседу более безопасной с помощью какой техники? –
Возможно, это относится к [IT Security SE] (http://security.stackexchange.com/) и может быть дубликатом http://security.stackexchange.com/questions/43542/totally-secure-public-key - там. – computerfreaker