Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Klucz asymetryczny (RSA, ECDSA) - logika i zasady działania - Podstawy kryptografii (część 5)

Автор: AdminAkademia

Загружено: 2018-06-22

Просмотров: 17019

Описание:

Kolejna piąta odsłona na kanale w ramach "Admin Akademia" w cyklu problematyki podstaw szyfrowania danych.


Tym razem zajmiemy się zagadnieniem szyfrowania z wykorzystaniem klucza asymetrycznego.
Troszkę bardziej teoretyczny odcinek zapewne, ale jednak w kontekście całości (wszystkich odcinków) jednak istotny.


Zachęcam do dzielenia się pod spodem w komentarzach ciekawymi uwagami/spostrzeżeniami/itp. w tejże tematyce.


Spis treści:
00:32 - Przypomnienie rozważań odnośnie problemu korzystania z klucza asymetrycznego
2:12 - Logika działania klucza asymetrycznego w kontekście szyfrowania danych
8:20 - Wykorzystanie klucza asymetrycznego do podpisu elektronicznego
13:00 - Przykład działania klucza asymetrycznego na potrzeby szyfrowania danych
18:36 - Przypomnienie rozważań odnośnie długości klucza symetrycznego
25:48 - Rozważania odnośnie długości klucza asymetrycznego RSA
31:15 - Klucz asymetryczny oparty na krzywych eliptycznych "ECC"
32:42 - Klucz symetryczny vs klucz asymetryczny
44:03 - Czy proces przekazywania klucza publicznego napewno jest bezpieczny

Klucz asymetryczny (RSA, ECDSA) - logika i zasady działania - Podstawy kryptografii (część 5)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Logika działania PGP/GPG oraz PKI. Infrastruktura klucza publicznego (część 1).

Logika działania PGP/GPG oraz PKI. Infrastruktura klucza publicznego (część 1).

Klucz symetryczny - logika i zasady działania - Podstawy kryptografii (część 4)

Klucz symetryczny - logika i zasady działania - Podstawy kryptografii (część 4)

Jak zabezpieczyć router – bezpieczeństwo sieci domowej?

Jak zabezpieczyć router – bezpieczeństwo sieci domowej?

Po co zajmować się kryptografią - Wstęp do problematyki kryptografii/szyfrowania danych (część 1)

Po co zajmować się kryptografią - Wstęp do problematyki kryptografii/szyfrowania danych (część 1)

Gynvael Coldwind

Gynvael Coldwind "Programowanie a hacking" @ SECURE 2015

AI to oszustwo? „Ludzki mózg nie jest maszyną” | Thomas Sudhof (Nobel)

AI to oszustwo? „Ludzki mózg nie jest maszyną” | Thomas Sudhof (Nobel)

"Unia padnie, czy nam się to podoba, czy nie”. Ostre słowa Jakubiaka

Budowa certyfikatów x.509. Infrastruktura klucza publicznego (część 4).

Budowa certyfikatów x.509. Infrastruktura klucza publicznego (część 4).

Ogólna logika działania protokołu SSL/TLS oraz protokołu Diffiego-Hellmana

Ogólna logika działania protokołu SSL/TLS oraz protokołu Diffiego-Hellmana

Podstawy kryptografii w 12 min.

Podstawy kryptografii w 12 min.

Pamięć podręczna klienta DNS oraz plik hosts, i możliwe jego wykorzystanie do niecnych celów :-)

Pamięć podręczna klienta DNS oraz plik hosts, i możliwe jego wykorzystanie do niecnych celów :-)

Podpis elektroniczny z wykorzystaniem certyfikatów x.509 Infrastruktura klucza publicznego (część 7)

Podpis elektroniczny z wykorzystaniem certyfikatów x.509 Infrastruktura klucza publicznego (część 7)

KONIEC „Made in Germany”! Volkswagen zamyka fabrykę, a Europa gaśnie!

KONIEC „Made in Germany”! Volkswagen zamyka fabrykę, a Europa gaśnie!

Kryptografia współczesna 1/10 - podstawowe twierdzenie arytmetyki

Kryptografia współczesna 1/10 - podstawowe twierdzenie arytmetyki

Aspekty bezpieczeństwa algorytmów haszujących(m.in. menedżer haseł) - Podstawy kryptografii(część 3)

Aspekty bezpieczeństwa algorytmów haszujących(m.in. menedżer haseł) - Podstawy kryptografii(część 3)

Czym jest wyszukiwarka SHODAN

Czym jest wyszukiwarka SHODAN

Algorytmy haszujące (funkcje skrótu) - Wstęp do problematyki kryptografii (część 2)

Algorytmy haszujące (funkcje skrótu) - Wstęp do problematyki kryptografii (część 2)

Rodzaje certyfikatów x.509. Infrastruktura klucza publicznego (część 5)

Rodzaje certyfikatów x.509. Infrastruktura klucza publicznego (część 5)

Nie chcę, by ktoś widział moje zapytania DNS, i modyfikował odpowiedzi.Czyli szyfrowanie zapytań DNS

Nie chcę, by ktoś widział moje zapytania DNS, i modyfikował odpowiedzi.Czyli szyfrowanie zapytań DNS

Kryptografia z kluczem publicznym

Kryptografia z kluczem publicznym

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]