Отрывок: And only a certain private key can be used to decrypt it. Given that both keys are mathematically related, a private key cannot be derived from a public key. In other words – if you know someone’s public key, you can’t get his private key. Now let’s look at how Alice and Bob will use asymmetric encryption to transmit information safely. They start by exchanging their public keys. Bob gives his public key to Alice, and Alice gives his public key to Bob. Now Alice c...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorTepechin R. I.ru
dc.contributor.authorMoiseev I. A.ru
dc.contributor.authorLopyreva S. A.ru
dc.coverage.spatialалгоритмы шифрования данныхru
dc.coverage.spatialбезопасность информацииru
dc.coverage.spatialнесимметричное шифрованиеru
dc.coverage.spatialметоды шифрованияru
dc.coverage.spatialсимметричное шифрованиеru
dc.coverage.spatialшифрование данныхru
dc.creatorTepechin R. I., Moiseev I. A., Lopyreva S. A.ru
dc.date.issued2021ru
dc.identifierRU\НТБ СГАУ\471568ru
dc.identifier.citationTepechin, R. I. Advanced data encryption techniques. - Текст : электронный / R. I. Tepechin, I. A. Moiseev, S. A. Lopyreva // XVI Королевские чтения : междунар. молодеж. науч. конф., посвящ. 60-летию полета в космос Ю. А. Гагарина : сб. материалов : 5-7 окт. 2021 г. : в 3 т. / М-во науки и высш. образования Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т) ; [науч. ред. М. А. Шлеенков]. - 2021. - Т. 1. - С. 440-441ru
dc.language.isoengru
dc.relation.ispartofXVI Королевские чтения : междунар. молодеж. науч. конф., посвящ. 60-летию полета в космос Ю. А. Гагарина : сб. материалов : 5-7 окт. 2021 г. : в 3 т.ru
dc.sourceXVI Королевские чтения. - Т. 1ru
dc.titleAdvanced data encryption techniquesru
dc.typeTextru
dc.citation.epage441ru
dc.citation.spage440ru
dc.citation.volume1ru
dc.textpartAnd only a certain private key can be used to decrypt it. Given that both keys are mathematically related, a private key cannot be derived from a public key. In other words – if you know someone’s public key, you can’t get his private key. Now let’s look at how Alice and Bob will use asymmetric encryption to transmit information safely. They start by exchanging their public keys. Bob gives his public key to Alice, and Alice gives his public key to Bob. Now Alice c...-
Располагается в коллекциях: Королевские чтения

Файлы этого ресурса:
Файл Размер Формат  
978-5-7883-1668-0_2021-440-441.pdf474.31 kBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.