Eisspeedway

Plik:Asymmetric cryptography - step 2.svg

Rozmiar pierwotny (Plik SVG, nominalnie 850 × 570 pikseli, rozmiar pliku: 51 KB)

Opis

Opis
English: Asymmetric cryptography. Steps 2 & 3 : Bob ciphers the message with Alice's public key. Alice gets the ciphertext and uses her private key to recover the text.
Data
Źródło
English: Praca własna, based on png version originally uploaded to the Commons by Dake.
Autor Tomasz "odder" Kozlowski
SVG rozwój
InfoField
 
Kod źródłowy tego poprawny.
 
Ta grafika wektorowa została stworzona za pomocą Inkscape

Licencja

Ja, właściciel praw autorskich do tego dzieła, udostępniam je na poniższych licencjach
GNU head Udziela się zgody na kopiowanie, rozpowszechnianie oraz modyfikowanie tego dokumentu zgodnie z warunkami GNU Licencji Wolnej Dokumentacji, w wersji 1.2 lub nowszej opublikowanej przez Free Software Foundation; bez niezmiennych sekcji, bez treści umieszczonych na frontowej lub tylnej stronie okładki. Kopia licencji załączona jest w sekcji zatytułowanej GNU Licencja Wolnej Dokumentacji.
w:pl:Licencje Creative Commons
uznanie autorstwa na tych samych warunkach
Ten plik udostępniony jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 3.0.
Wolno:
  • dzielić się – kopiować, rozpowszechniać, odtwarzać i wykonywać utwór
  • modyfikować – tworzyć utwory zależne
Na następujących warunkach:
  • uznanie autorstwa – musisz określić autorstwo utworu, podać link do licencji, a także wskazać czy utwór został zmieniony. Możesz to zrobić w każdy rozsądny sposób, o ile nie będzie to sugerować, że licencjodawca popiera Ciebie lub Twoje użycie utworu.
  • na tych samych warunkach – Jeśli zmienia się lub przekształca niniejszy utwór, lub tworzy inny na jego podstawie, można rozpowszechniać powstały w ten sposób nowy utwór tylko na podstawie tej samej lub podobnej licencji.
Ten szablon został dodany jako element zmiany licencjonowania.
w:pl:Licencje Creative Commons
uznanie autorstwa na tych samych warunkach
Wolno:
  • dzielić się – kopiować, rozpowszechniać, odtwarzać i wykonywać utwór
  • modyfikować – tworzyć utwory zależne
Na następujących warunkach:
  • uznanie autorstwa – musisz określić autorstwo utworu, podać link do licencji, a także wskazać czy utwór został zmieniony. Możesz to zrobić w każdy rozsądny sposób, o ile nie będzie to sugerować, że licencjodawca popiera Ciebie lub Twoje użycie utworu.
  • na tych samych warunkach – Jeśli zmienia się lub przekształca niniejszy utwór, lub tworzy inny na jego podstawie, można rozpowszechniać powstały w ten sposób nowy utwór tylko na podstawie tej samej lub podobnej licencji.
GNU head

To jest wolne oprogramowanie; możesz je dystrybuować oraz zmieniać zgodnie z warunkami Powszechnej Licencji Publicznej GNU opublikowanej przez Fundację Wolnego Oprogramowania; w wersji 2 tej licencji lub dowolnej późniejszej. To oprogramowanie rozpowszechniane jest z nadzieją, że będzie użyteczne, ale bez żadnej gwarancji; bez żadnej gwarancji przydatności handlowej lub przydatności do określonego celu. Zobacz wersję 2 oraz wersję 3 Powszechnej Licencji Publiczne GNU w celu uzyskania dalszych informacji.

Możesz wybrać, którą licencję chcesz zastosować.

Podpisy

Dodaj jednolinijkowe objaśnienie tego, co ten plik pokazuje

Obiekty przedstawione na tym zdjęciu

przedstawia

status praw autorskich

chroniony prawem autorskim

licencja

Creative Commons Uznanie autorstwa–na tych samych warunkach 3.0 niezlokalizowana

Creative Commons Uznanie autorstwa–na tych samych warunkach 2.5 niezlokalizowana

GPL-2.0+

GNU Free Documentation License, version 1.2 or later angielski

data utworzenia lub powstania

20 mar 2007

pochodzenie pliku

praca własna przesyłającego

typ MIME

image/svg+xml

suma kontrolna

62afc6e3a6541fe9a3d313dd503b53c1456b2ff4

metoda określenia: SHA-1

ilość danych

52 036 bajt

wysokość

570 piksel

szerokość

850 piksel

Historia pliku

Kliknij na datę/czas, aby zobaczyć, jak plik wyglądał w tym czasie.

Data i czasMiniaturaWymiaryUżytkownikOpis
aktualny14:09, 20 mar 2007Miniatura wersji z 14:09, 20 mar 2007850 × 570 (51 KB)Odder{{inkscape}} {{Information |Description={{en|Asymetric cryptography. Steps 2 & 3 : Bob ciphers the message with Alice's public key. Alice gets the ciphertext and uses her private key to recover the text.}} |Source=own work, based on png version originally

Poniższa strona korzysta z tego pliku:

Globalne wykorzystanie pliku

Ten plik jest wykorzystywany także w innych projektach wiki:

Metadane