Отрывок: And only a certain private key can be used to decrypt it. Given that both keys are mathematically related, a private key cannot be derived from a public key. In other words – if you know someone’s public key, you can’t get his private key. Now let’s look at how Alice and Bob will use asymmetric encryption to transmit information safely. They start by exchanging their public keys. Bob gives his public key to Alice, and Alice gives his public key to Bob. Now Alice c...
Название : Advanced data encryption techniques
Авторы/Редакторы : Tepechin R. I.
Moiseev I. A.
Lopyreva S. A.
Дата публикации : 2021
Библиографическое описание : Tepechin, R. I. Advanced data encryption techniques. - Текст : электронный / R. I. Tepechin, I. A. Moiseev, S. A. Lopyreva // XVI Королевские чтения : междунар. молодеж. науч. конф., посвящ. 60-летию полета в космос Ю. А. Гагарина : сб. материалов : 5-7 окт. 2021 г. : в 3 т. / М-во науки и высш. образования Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т) ; [науч. ред. М. А. Шлеенков]. - 2021. - Т. 1. - С. 440-441
Другие идентификаторы : RU\НТБ СГАУ\471568
Ключевые слова: алгоритмы шифрования данных
безопасность информации
несимметричное шифрование
методы шифрования
симметричное шифрование
шифрование данных
Располагается в коллекциях: Королевские чтения

Файлы этого ресурса:
Файл Размер Формат  
978-5-7883-1668-0_2021-440-441.pdf474.31 kBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.