Abuse Melding

Je hebt een klacht over de onderstaande posting:

01-09-2021, 23:07 door Anoniem

Door Anoniem: Dank voor alle bijdragen. Dit is een verdiepingsslag, hardcore security. In het voorbeeld van Erik van Straten van 29-08-2021 15:03 is de message "m", en in het voorbeeld m=6. Deze "m" kan ook de random symmetrische sleutel "m" zijn van een groter bestand. Dat snap ik. Ik begrijp het nu zo, dat vervolgens ieder afzonderlijk ASCII teken (of bij een grafisch bestand de pixelwaarde?) in dat grotere bestand moet worden versleuteld (vermenigvuldigd) met deze random symmetrische sleutel "m"? En bij decrypten het omgekeerde plaats vindt, dus delen door de symmetrische sleutel? Erik legt heel grondig uit - maar ik denk dat je wat stappen niet snapt . In elke implementatie wordt het feitelijke bestand versleuteld met AES (of 3DES, of Blowfish of ..). Er wordt een willekeurige sleutel gegenereerd voor die AES encryptie - die sleutel is 128 (of 192,of 256) bytes groot. Het is alleen die *sleutel* die met ElGamal, of RSA, ge-encrypt wordt. Waarom : omdat alleen ElGamal/DH, of RSA - 1) baggertraag ...

Beschrijf je klacht (Optioneel):

captcha