El Martes 12 Abril 2005 09:20, Horacio Castellini escribi�:
> Ese el sistema asim�trico... ahora bien yo puedo dar mi clave solo a
> la persona que lo va a leer (sistema sim�trico) � puedo pasar en forma
> asim�trica solo la clave que se usa para desencriptar el mensaje
> cifrado en forma sim�trica... � mejor a�n como se usa en SSL. Cada
> paso de mensaje te voy cambiando la clave de cifrado sim�trico, que te
> paso la firma asim�trica para que la puedas leer cada tanto lapso de
> tiempo... etc...
>
> Como usa http/ssl... etc...
>

Totalmente de acuerdo, pero el que pregunt� estaba hablando de PGP.

> Como se puede ver el mecanismo es muy grande, lastima que todos esos
> m�todos son rompibles en tiempo polin�mico por el algoritmo de Shar :(
> Por supuesto si dispones de una computadora cu�tica, o una
> DNA-computing...
>

Totalmente de acuerdo tambi�n, s�lo que es Shor[1], no Shar ;)


[1]Peter W. Shor, AT&T Research, arXiv.org:quant-ph/9508027, (1994)

Salu2
Janus
-- 
Janus
SIP ID:625127 (http://account.fwdnet.net/fwdtalk/?userid=&builtin=1)
()  ascii ribbon campaign
/\  against html mail
PGPKey ID: 0x182346AF
Fingerprint: C40A D2E9 A6DF BC34 43FE 6302 33F3 F8C2 1823 46AF
http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x182346AF

Attachment: pgpZ6BSYrsRZi.pgp
Description: PGP signature

Responder a