Учебное

А интересный предмет изучаю, компьютерную безопасность. Начали с прикладной криптографии, с симметричного шифрования. Симметричное -- это значит, что получатель и отправляющий имеют один и тот же ключ шифрования. К таким алгоритмам шифрования относится, например, DES, советский ГОСТ 28147-89 (по-сути, тот же DES, только усовершенствованный -- у него ключ нормальной длины), из современных -- AES, Blowfish.

А теперь изучаем системы шифрования с открытым ключом (ассиметричное шифрование). И выяснилась интересная вещь. Как правило, системы с открытым ключом используются только для изначального создавания зашифрованного канала. Затем по этому каналу происходит обмен ключами для симметричного шифрования, и данные передаются при помощи того же AES, Blowfish, 3DES и так далее. Так работает тот же самый HTTPS.

Почему? Потому что шифрование данных в системах с открытым ключом -- очень ресурсоёмкая вещь, в отличие от симметричного. И "если каждому давать, поломается кровать" -- сервер с большим количеством клиентов быстро упрётся в процессор.

Рекомендую почитать Applied cryptography by Bruce Schneier, очень все доступно изложено. Можно найти в pdf в интеонетах. Увы, у меня эта книга на русском, а там много опечаток и косяков.

С твоим журналистским талантом предвижу в недалеком будущем вместо постов про мясо и напилинг СКС читать про PFS, Diffie-Hellman, IKE :)
Кста, рекомендую параллельно готовиться к экзамену на CISSP. Сертификаты оне никогда не лишние.