प्रैक्टिकल पीकेआई-आधारित एन्क्रिप्शन सिस्टम एक सममित कुंजी को एन्क्रिप्ट करने के लिए असममित एन्क्रिप्शन का उपयोग करते हैं, और उसके बाद डेटा को एन्क्रिप्ट करने के लिए उस कुंजी के साथ सममित एन्क्रिप्शन का उपयोग करते हैं (ऐसा कहा जाता है कि कोई काउंटर-उदाहरण इंगित करेगा)।
तो सममित के ऊपर असममित क्रिप्टो एल्गोरिदम द्वारा लगाया गया अतिरिक्त ओवरहेड तय किया गया है - यह केवल मुख्य आकारों पर डेटा आकार पर निर्भर नहीं है।
पिछली बार मैंने इसका परीक्षण किया था, 3 या तो X.50 9 प्रमाणपत्रों की एक श्रृंखला को सत्यापित करने के लिए [जोड़ने के लिए संपादित करें: और जिस डेटा पर वे हस्ताक्षर कर रहे थे] एक एमआरएम पर एक दूसरे का अंश ले रहा था जो 100 मेगाहर्ट्ज पर चल रहा था या तो (औसत स्पष्ट रूप से कई पुनरावृत्ति पर)। मुझे याद नहीं है कि कितना छोटा - नगण्य नहीं, बल्कि एक सेकंड के नीचे भी।
क्षमा करें मुझे सटीक विवरण याद नहीं हैं, लेकिन सारांश यह है कि जब तक कि आप बहुत प्रतिबंधित सिस्टम पर न हों या बहुत सी एन्क्रिप्शन न करें (जैसे कि आप जितना संभव हो सके एसएसएल कनेक्शन को स्वीकार करना चाहते हैं) , एनआईएसटी-अनुमोदित असममित एन्क्रिप्शन विधियां तेजी से हैं।
स्रोत
2008-09-23 00:54:08
ऐसा प्रतीत होता है कि लेखन का आपका लिंक अब काम नहीं करता है। – skiwi