Ich denke, es macht wenig Sinn, was davedave versucht zu sagen. Vielleicht sollte es mehr wissenschaftlich erklärt werden. Alte Blätter Kosten, Energie und Ressourcen zu pflegen, das könnte verlegt werden, um das neue wachsen lässt, wenn Sie entfernt werden. Außerdem sterben die Blätter, die sterben durch Apoptose, auch das kostet Energie. Apoptose (regulierter Zelltod) ist ein aktiver Prozess, der kostet Energie. Wir können nicht wirklich eine Pauschale Aussage hier - einige shows haben realistische Charakter-Namen; andere, wie Kill la Kill (vor allem), haben absurde Namen, die Aussehen Japaner auf der Oberfläche, sondern etwas, dass niemand jemals gebrauchen würde im realen Leben. **Einer von meiner Familie ist allergisch auf Milch** ist der Grund? Ist das Passwort zwischengespeichert wird, oder ist es gerade nicht benötigt? Vielleicht ist das ein problem mit pam-auth nicht erfordern, ein Kennwort. Check out `etc/pam.d/common-auth`.

Fragen wie diese können nicht beantwortet werden ohne die Angabe der digitalen Signatur-Schema, das Sie verwenden.

Im Allgemeinen

Im Allgemeinen, eine digital-Signatur-Schema besteht aus 3 algorithmen:

  • KeyGen() -> (PrivKey, PubKey): erzeugt einen privaten Schlüssel und einen entsprechenden öffentlichen Schlüssel.
  • Zeichen(PrivKey,Nachricht) -> Signatur: signiert eine Nachricht mit einem bestimmten privaten Schlüssel.
  • Verify(PubKey,der Nachricht,der Signatur) -> Bool: überprüft eine Signatur mit einem öffentlichen Schlüssel und einer Nachricht.

Was die Daten-Typen beteiligt sind, hängt von der konkreten Regelung.

ECDSA

In ECDSA, die digitale Signatur, die Regelung, die in Bitcoin, der private key ist eine Zahl, wird der öffentliche Schlüssel ein Punkt auf einer elliptischen Kurve, die Nachricht ist ein byte-array, und die Signatur ist ein paar von zwei zahlen.

ECDSA erfordert einen hashing-Schritt. In der Tat, ohne die hashing-Schritt, es ist völlig gebrochen.

Aber nirgendwo gibt es jede Verschlüsselung beteiligt. Es ist einfach einer Signatur-Algorithmus und einem Algorithmus überprüfen.

RSA

Der Fehler, den du machst, nannte die Unterzeichnung "verschlüsseln mit dem privaten Schlüssel" ist ein sehr gewöhnlicher, denn es ist oft wie der digitalen Signatur-Schemata erklärt werden.

Es ist wahr, für einige spezifische Signatur-Schemata, aber nicht alle. Besonders ist es wahr für den RSA-Algorithmus. Die privaten und öffentlichen Schlüssel untereinander austauschbar sind, also in der Tat, durch den Austausch von Ihnen, die Verschlüsselung-Schema verwandelt sich in einen Signatur-Schema.