Ad esempio: un file di 10 MB sarà affettato a 10 pezzi (ciascuno 1 MB) e quindi disperso tra i nodi di rete. Ogni nodo lo crittograferà con la propria chiave e un diverso algoritmo (AES, TwoFish, Blowfish, DES, 3DES, ...).
(senza usare l'ida di...
posta
29.04.2015 - 12:57