Э, в криптографии есть такое понятие как forward secrecy. Т.е. получивши доступ к ключевому компоненту криптосистемы через некоторое время после передачи сообщения (оптимально сразу) и имея запись зашифрованного сообщения, злоумышленник не должен иметь возможность прочитать сообщение.
Одноразовые шифроблокнотны они на то и одноразовые, что после использования какой-то части ключевого материала, он должен уничтожаться, дабы врагу не достался.
Реализовать это на карточке с гигабайтами памяти будет несколько сложновато.
К тому же многие криптосистемы устроены по схеме звезда. Когда сотни тысяч пользователей обращаются к единому центральному серверу. Тут если у юзера гигабайты секретной ключевой информации, то сервер должен хранить и управлять сотнями терабайт.
А вообще не надо смешивать задачи шифрования и аутентификации. Это разные задачи, хотя ассиметричная криптография применяется в обоих.
no subject
имея запись зашифрованного сообщения, злоумышленник не должен иметь возможность прочитать сообщение.
Одноразовые шифроблокнотны они на то и одноразовые, что после использования какой-то части ключевого материала, он должен уничтожаться, дабы врагу не достался.
Реализовать это на карточке с гигабайтами памяти будет несколько сложновато.
К тому же многие криптосистемы устроены по схеме звезда. Когда сотни тысяч пользователей обращаются к единому центральному серверу. Тут если у юзера гигабайты секретной ключевой информации, то сервер должен хранить и управлять сотнями терабайт.
А вообще не надо смешивать задачи шифрования и аутентификации. Это разные задачи, хотя ассиметричная криптография применяется в обоих.