Отрывок: And only a certain private key can be used to decrypt it. Given that both keys are mathematically related, a private key cannot be derived from a public key. In other words – if you know someone’s public key, you can’t get his private key. Now let’s look at how Alice and Bob will use asymmetric encryption to transmit information safely. They start by exchanging their public keys. Bob gives his public key to Alice, and Alice gives his public key to Bob. Now Alice c...
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Tepechin R. I. | ru |
dc.contributor.author | Moiseev I. A. | ru |
dc.contributor.author | Lopyreva S. A. | ru |
dc.coverage.spatial | алгоритмы шифрования данных | ru |
dc.coverage.spatial | безопасность информации | ru |
dc.coverage.spatial | несимметричное шифрование | ru |
dc.coverage.spatial | методы шифрования | ru |
dc.coverage.spatial | симметричное шифрование | ru |
dc.coverage.spatial | шифрование данных | ru |
dc.creator | Tepechin R. I., Moiseev I. A., Lopyreva S. A. | ru |
dc.date.issued | 2021 | ru |
dc.identifier | RU\НТБ СГАУ\471568 | ru |
dc.identifier.citation | Tepechin, R. I. Advanced data encryption techniques. - Текст : электронный / R. I. Tepechin, I. A. Moiseev, S. A. Lopyreva // XVI Королевские чтения : междунар. молодеж. науч. конф., посвящ. 60-летию полета в космос Ю. А. Гагарина : сб. материалов : 5-7 окт. 2021 г. : в 3 т. / М-во науки и высш. образования Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т) ; [науч. ред. М. А. Шлеенков]. - 2021. - Т. 1. - С. 440-441 | ru |
dc.language.iso | eng | ru |
dc.relation.ispartof | XVI Королевские чтения : междунар. молодеж. науч. конф., посвящ. 60-летию полета в космос Ю. А. Гагарина : сб. материалов : 5-7 окт. 2021 г. : в 3 т. | ru |
dc.source | XVI Королевские чтения. - Т. 1 | ru |
dc.title | Advanced data encryption techniques | ru |
dc.type | Text | ru |
dc.citation.epage | 441 | ru |
dc.citation.spage | 440 | ru |
dc.citation.volume | 1 | ru |
dc.textpart | And only a certain private key can be used to decrypt it. Given that both keys are mathematically related, a private key cannot be derived from a public key. In other words – if you know someone’s public key, you can’t get his private key. Now let’s look at how Alice and Bob will use asymmetric encryption to transmit information safely. They start by exchanging their public keys. Bob gives his public key to Alice, and Alice gives his public key to Bob. Now Alice c... | - |
Располагается в коллекциях: | Королевские чтения |
Файлы этого ресурса:
Файл | Размер | Формат | |
---|---|---|---|
978-5-7883-1668-0_2021-440-441.pdf | 474.31 kB | Adobe PDF | Просмотреть/Открыть |
Показать базовое описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.