디지털 트러스트를 짶원하는 분야:
엔터프라이즈 IT, PKI 및 ID
코드 및 소프트웨어
문서및 서명
양자 컴퓨팅을 위한 전 세계적인 대비가 어느 수준까지 진행되었는지에 관한 TV의 글로벌 포스트 양자 연구의 결과를 살펴보십시오.
공개 키 암호화를 사용하면 공개 키를 공개적으로 이용하는 동시에 비공개 키의 보안 및 비공개성을 유지할 수 있습니다. 다음은 기밀 통신 또는 공유 암호의 교환을 용이하게 하는 키의 작동 방식을 보여주는 예입니다.
Alice와 Bob이 비밀 메시지를 교환하려 합니다. Alice(발신자)는 Bob(수신자)의 공개 키를 사용하여 메시지를 암호화합니다. 메시지를 받은 Bob은 비공개 키로 메시지를 해독합니다. Bob의 비공개 키가 없는 사람은 메시지를 해독할 수 없습니다.