El Martes 12 Abril 2005 09:20, Horacio Castellini escribi�: > Ese el sistema asim�trico... ahora bien yo puedo dar mi clave solo a > la persona que lo va a leer (sistema sim�trico) � puedo pasar en forma > asim�trica solo la clave que se usa para desencriptar el mensaje > cifrado en forma sim�trica... � mejor a�n como se usa en SSL. Cada > paso de mensaje te voy cambiando la clave de cifrado sim�trico, que te > paso la firma asim�trica para que la puedas leer cada tanto lapso de > tiempo... etc... > > Como usa http/ssl... etc... >
Totalmente de acuerdo, pero el que pregunt� estaba hablando de PGP. > Como se puede ver el mecanismo es muy grande, lastima que todos esos > m�todos son rompibles en tiempo polin�mico por el algoritmo de Shar :( > Por supuesto si dispones de una computadora cu�tica, o una > DNA-computing... > Totalmente de acuerdo tambi�n, s�lo que es Shor[1], no Shar ;) [1]Peter W. Shor, AT&T Research, arXiv.org:quant-ph/9508027, (1994) Salu2 Janus -- Janus SIP ID:625127 (http://account.fwdnet.net/fwdtalk/?userid=&builtin=1) () ascii ribbon campaign /\ against html mail PGPKey ID: 0x182346AF Fingerprint: C40A D2E9 A6DF BC34 43FE 6302 33F3 F8C2 1823 46AF http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x182346AF
pgpZ6BSYrsRZi.pgp
Description: PGP signature
