- Главная
- Информатика
- Асимметричное шифрование

Содержание
Слайд 2Как это работает?
Мало кто знает как именно работает асимметричное шифрование. К примеру
Как это работает?
Мало кто знает как именно работает асимметричное шифрование. К примеру

есть люди которые не считают протокол https какой-либо адекватной защитой передаваемых данных. И как правило на попытку убедить в обратном, они отвечают что-то в духе «если мы передаем зашифрованные данные, то мы должны сказать как их расшифровывать, а эту информацию можно перехватить и, следовательно, расшифровать данные». А на аргументы, что это не так и в основу положено асимметричное шифрование, поступает ответ «Ну и что?».
Запомните, асимметричное шифрование безопасно, естественно при выполнении всех условий. И чтобы доказать это я попробую описать алгоритм понятным языком, чтобы каждый смог понять, что он безопасен. Встречайте Алису, Боба и Еву и передачу их секретного сообщения.
Запомните, асимметричное шифрование безопасно, естественно при выполнении всех условий. И чтобы доказать это я попробую описать алгоритм понятным языком, чтобы каждый смог понять, что он безопасен. Встречайте Алису, Боба и Еву и передачу их секретного сообщения.
- Предыдущая
География мирового экологического туризмаСледующая -
Заболевания почек


Программирование. ABC Pascal
Вставка анимации
Тема 6. Организация службы защиты информации (СЗИ)
Оценочная карта. Шаблон
Создание-редактирование новостройки и типов квартир
Виртуальный музей: от картинок до WebDoc’а
Математическое моделирование семейств псевдослучайных последовательностей
Нормализация реляционной базы данных поликлиника
Хранение информации
Youtube. Video hosting
Website concept
Иерархия классов
Формирование базы данных с использованием языка SQL
Python. База данных: консольный интерфейс
Онлайн харрасмент и киберпреследования
Muffin сorporation
Бизнес-игра. Ворошиловский стрелок
Алгоритмические основы мультимедийных технологий. Лекция 1
Проект Лабиринт
Интернет: польза или вред?
Блочная структура элементов. Свойство display. Размеры. Урок №5
STEK_ISO
Информационная безопасность. Виды информационных угроз. Методы защиты информации
Строки в C#
1С-Рарус: Транспортная логистика и экспедирование
Логические величины, операции, выражения
Начать тестирование
Компьютерные сети (3 класс)