-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!.POSTED!not-for-mail
From: Borneq <b...@a...hidden.pl>
Newsgroups: pl.comp.programming
Subject: Wstęp do kryptografii asymetrycznej
Date: Thu, 26 May 2016 09:37:04 +0200
Organization: ATMAN - ATM S.A.
Lines: 12
Message-ID: <ni6930$2vm$1@node2.news.atman.pl>
NNTP-Posting-Host: 91.239.205.105
Mime-Version: 1.0
Content-Type: text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: node2.news.atman.pl 1464248224 3062 91.239.205.105 (26 May 2016 07:37:04
GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Thu, 26 May 2016 07:37:04 +0000 (UTC)
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:45.0) Gecko/20100101
Thunderbird/45.1.0
X-Mozilla-News-Host: news://news.atman.pl:119
Xref: news-archive.icm.edu.pl pl.comp.programming:209436
[ ukryj nagłówki ]Chciałbym trochę nauczyć się podstaw. Jakie zalety ma kryptografia
klucza prywatnego/publicznego?
Jest możliwość podpisania dokumentu i wiadomo że pochodzi od właściciela
klucza prywatnego - jak to działa?
Czy jest możliwość że inni mogą szyfrować kluczem publicznym a
odszyfrować można tylko kluczem prywatnym?
A odwrotnie - ktoś może zaszyfrować kluczem prywatnym a odszyfrować może
każdy - ale to jest chyba to samo co podpisanie.
A czy jest możliwość podpisania przez wielu?
A zaszyfrowania tak, by odszyfrować mogło tylko wielu na raz? Albo
zaszyfrowane 10-cioma kluczami a odszyfrować może tylko 5 wybranych z
nich? ale to już chyba niemożliwe.
Następne wpisy z tego wątku
- 26.05.16 12:10 M.M.
- 26.05.16 14:52 Borneq
- 26.05.16 15:28 M.M.
- 26.05.16 17:32 bartekltg
- 26.05.16 17:33 bartekltg
Najnowsze wątki z tej grupy
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
- Ideologia Polskiego Programisty wer.3
Najnowsze wątki
- 2024-04-29 Warszawa => Staż w dziale Sprzedaży B2B (2 miejsca) <=
- 2024-04-29 Gdańsk => Kierownik Działu Spedycji Międzynarodowej <=
- 2024-04-29 Ulm => IT Network Engineer <=
- 2024-04-29 Gdańsk => UX/UI Designer <=
- 2024-04-29 Gdańsk => AI Specialist <=
- 2024-04-29 frankowicze odcinek NNN
- 2024-04-29 Warszawa => Specjalista ds. Cyberbezpieczeństwa <=
- 2024-04-29 Kraków => MS Dynamics 365BC/NAV Developer <=
- 2024-04-29 Zielona Góra => Inżynier R&D Energoelektronik <=
- 2024-04-29 Warszawa => Google Ads Freelancer <=
- 2024-04-28 wymiana przewodu od licznika do mieszkania
- 2024-04-28 Lustra w maszynie ASML
- 2024-04-28 Elektryk przytarł podłogę
- 2024-04-27 Nowy, "szybki "komputer AsRock nie posiada modułu TPM
- 2024-04-27 Nowy, "szybki "komputer AsRock nie posiada modułu TPM