-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!.POSTED!not-for-mail
From: Borneq <b...@a...hidden.pl>
Newsgroups: pl.comp.programming
Subject: Wstęp do kryptografii asymetrycznej
Date: Thu, 26 May 2016 09:37:04 +0200
Organization: ATMAN - ATM S.A.
Lines: 12
Message-ID: <ni6930$2vm$1@node2.news.atman.pl>
NNTP-Posting-Host: 91.239.205.105
Mime-Version: 1.0
Content-Type: text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: node2.news.atman.pl 1464248224 3062 91.239.205.105 (26 May 2016 07:37:04
GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Thu, 26 May 2016 07:37:04 +0000 (UTC)
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:45.0) Gecko/20100101
Thunderbird/45.1.0
X-Mozilla-News-Host: news://news.atman.pl:119
Xref: news-archive.icm.edu.pl pl.comp.programming:209436
[ ukryj nagłówki ]Chciałbym trochę nauczyć się podstaw. Jakie zalety ma kryptografia
klucza prywatnego/publicznego?
Jest możliwość podpisania dokumentu i wiadomo że pochodzi od właściciela
klucza prywatnego - jak to działa?
Czy jest możliwość że inni mogą szyfrować kluczem publicznym a
odszyfrować można tylko kluczem prywatnym?
A odwrotnie - ktoś może zaszyfrować kluczem prywatnym a odszyfrować może
każdy - ale to jest chyba to samo co podpisanie.
A czy jest możliwość podpisania przez wielu?
A zaszyfrowania tak, by odszyfrować mogło tylko wielu na raz? Albo
zaszyfrowane 10-cioma kluczami a odszyfrować może tylko 5 wybranych z
nich? ale to już chyba niemożliwe.
Następne wpisy z tego wątku
- 26.05.16 12:10 M.M.
- 26.05.16 14:52 Borneq
- 26.05.16 15:28 M.M.
- 26.05.16 17:32 bartekltg
- 26.05.16 17:33 bartekltg
Najnowsze wątki z tej grupy
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
Najnowsze wątki
- 2024-12-21 Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 2024-12-21 Ideologia Geniuszy-Mocarzy dostępna na nowej s. WWW energokod.pl
- 2024-12-21 ciekawy układ magnetofonu
- 2024-12-21 Bieruń => Spedytor Międzynarodowy (handel ładunkami/prowadzenie flo
- 2024-12-21 Warszawa => Java Developer <=
- 2024-12-21 Zalesie Borowe => Medical Equipment Service Engineer <=
- 2024-12-21 Żerniki => Specjalista ds. Employer Brandingu <=
- 2024-12-21 jak tacy debile
- 2024-12-20 Precedensy politycznie motywowanego nie wydawania w UE
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Gdańsk => Inżynier bezpieczeństwa aplikacji <=
- 2024-12-20 czyste powietrze
- 2024-12-20 Katowice => Analyst in the Trade Development department (experience wi