-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!.POSTED!not-for-mail
From: Borneq <b...@a...hidden.pl>
Newsgroups: pl.comp.programming
Subject: Wstęp do kryptografii asymetrycznej
Date: Thu, 26 May 2016 09:37:04 +0200
Organization: ATMAN - ATM S.A.
Lines: 12
Message-ID: <ni6930$2vm$1@node2.news.atman.pl>
NNTP-Posting-Host: 91.239.205.105
Mime-Version: 1.0
Content-Type: text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: node2.news.atman.pl 1464248224 3062 91.239.205.105 (26 May 2016 07:37:04
GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Thu, 26 May 2016 07:37:04 +0000 (UTC)
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:45.0) Gecko/20100101
Thunderbird/45.1.0
X-Mozilla-News-Host: news://news.atman.pl:119
Xref: news-archive.icm.edu.pl pl.comp.programming:209436
[ ukryj nagłówki ]Chciałbym trochę nauczyć się podstaw. Jakie zalety ma kryptografia
klucza prywatnego/publicznego?
Jest możliwość podpisania dokumentu i wiadomo że pochodzi od właściciela
klucza prywatnego - jak to działa?
Czy jest możliwość że inni mogą szyfrować kluczem publicznym a
odszyfrować można tylko kluczem prywatnym?
A odwrotnie - ktoś może zaszyfrować kluczem prywatnym a odszyfrować może
każdy - ale to jest chyba to samo co podpisanie.
A czy jest możliwość podpisania przez wielu?
A zaszyfrowania tak, by odszyfrować mogło tylko wielu na raz? Albo
zaszyfrowane 10-cioma kluczami a odszyfrować może tylko 5 wybranych z
nich? ale to już chyba niemożliwe.
Następne wpisy z tego wątku
- 26.05.16 12:10 M.M.
- 26.05.16 14:52 Borneq
- 26.05.16 15:28 M.M.
- 26.05.16 17:32 bartekltg
- 26.05.16 17:33 bartekltg
Najnowsze wątki z tej grupy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
Najnowsze wątki
- 2025-03-16 Najlepszy akumulator 12V
- 2025-03-16 Co powinno spotkać "adwokatów dwóch" uczestniczących w przesłuchaniu świadka do którego nie dopuszczono adwokata świadka?
- 2025-03-16 Przednich p-mgielnych nie wolno bez mgły
- 2025-03-16 Co w KANADZIE wolno komercyjnie (na razie się nie czepili?)
- 2025-03-16 silnik-chwilówka
- 2025-03-16 Prokurator Wrzosek "Bezstronna" nie przyczynia się do śmierci (dowodnie) - oświadcza bodnatura [Dwie Kacze Wieże]
- 2025-03-15 kraje nieprzyjazne samochodom
- 2025-03-15 parking Auchan
- 2025-03-15 Art. 19.1 ustawy o ochronie praw autorskich
- 2025-03-15 przegląd za mną
- 2025-03-15 Na co komu okna
- 2025-03-15 Mój elektryk
- 2025-03-15 Fejk muzyczny czy nie fejk
- 2025-03-15 China-Kraków => Senior PHP Symfony Developer <=
- 2025-03-15 Wrocław => Konsultant wdrożeniowy Comarch XL (Logistyka, WMS, Produk