- Главная
- Информатика
- Асимметричное шифрование

Содержание
Слайд 2Как это работает?
Мало кто знает как именно работает асимметричное шифрование. К примеру
Как это работает?
Мало кто знает как именно работает асимметричное шифрование. К примеру

есть люди которые не считают протокол https какой-либо адекватной защитой передаваемых данных. И как правило на попытку убедить в обратном, они отвечают что-то в духе «если мы передаем зашифрованные данные, то мы должны сказать как их расшифровывать, а эту информацию можно перехватить и, следовательно, расшифровать данные». А на аргументы, что это не так и в основу положено асимметричное шифрование, поступает ответ «Ну и что?».
Запомните, асимметричное шифрование безопасно, естественно при выполнении всех условий. И чтобы доказать это я попробую описать алгоритм понятным языком, чтобы каждый смог понять, что он безопасен. Встречайте Алису, Боба и Еву и передачу их секретного сообщения.
Запомните, асимметричное шифрование безопасно, естественно при выполнении всех условий. И чтобы доказать это я попробую описать алгоритм понятным языком, чтобы каждый смог понять, что он безопасен. Встречайте Алису, Боба и Еву и передачу их секретного сообщения.
- Предыдущая
География мирового экологического туризмаСледующая -
Заболевания почек


Готов к защите и обороне? Программирование
Языки программирования в машинном обучении
Алгоритмизация и программирование
Информатика и информация. (Тема 1)
Единая система классификации и кодирования технико-экономической информации
Использование облачных технологий в деятельности педагога
9-1_Компьютерные сети
Проектирование и создание однотабличной базы данных
Хранение данных в мобильных приложениях Xamarin
Produse software
Функции и методы строк
Поисковые каналы изменили журналистику. Видео и трансляции, визуальная журналистика
История глобальной сети
Техническое задание на проектирование персонажа
Маркировка возрастных ограничений в каталогах и фондах библиотек
Seven tips for political science blog
Информатика без границ
ИТ-технологии. Введение
Безопасность backend приложений
Ограничение доступа к информации в целях защиты интересов личности, общества и государства
Компилятор логико-алгебраических выражений для многомодульных систем
Основы цифровой компетентности и безопасности в сети интернет
Эволюция компьютерных систем
Контур безопасности информационных систем
Безопасность детей в сети интернет
Структура базы данных
Выбор операционных систем
Технология программирования