English: Asymmetric cryptography. Steps 2 & 3 : Bob ciphers the message with Alice's public key. Alice gets the ciphertext and uses her private key to recover the text.
Data
Źródło
English: Praca własna, based on png version originally uploaded to the Commons by Dake.
Ja, właściciel praw autorskich do tego dzieła, udostępniam je na poniższych licencjach
Udziela się zgody na kopiowanie, rozpowszechnianie oraz modyfikowanie tego dokumentu zgodnie z warunkami GNU Licencji Wolnej Dokumentacji, w wersji 1.2 lub nowszej opublikowanej przez Free Software Foundation; bez niezmiennych sekcji, bez treści umieszczonych na frontowej lub tylnej stronie okładki. Kopia licencji załączona jest w sekcji zatytułowanej GNU Licencja Wolnej Dokumentacji.http://www.gnu.org/copyleft/fdl.htmlGFDLGNU Free Documentation Licensetruetrue
dzielić się – kopiować, rozpowszechniać, odtwarzać i wykonywać utwór
modyfikować – tworzyć utwory zależne
Na następujących warunkach:
uznanie autorstwa – musisz określić autorstwo utworu, podać link do licencji, a także wskazać czy utwór został zmieniony. Możesz to zrobić w każdy rozsądny sposób, o ile nie będzie to sugerować, że licencjodawca popiera Ciebie lub Twoje użycie utworu.
na tych samych warunkach – Jeśli zmienia się lub przekształca niniejszy utwór, lub tworzy inny na jego podstawie, można rozpowszechniać powstały w ten sposób nowy utwór tylko na podstawie tej samej lub podobnej licencji.
Ten szablon został dodany jako element zmiany licencjonowania.http://creativecommons.org/licenses/by-sa/3.0/CC BY-SA 3.0Creative Commons Attribution-Share Alike 3.0truetrue
dzielić się – kopiować, rozpowszechniać, odtwarzać i wykonywać utwór
modyfikować – tworzyć utwory zależne
Na następujących warunkach:
uznanie autorstwa – musisz określić autorstwo utworu, podać link do licencji, a także wskazać czy utwór został zmieniony. Możesz to zrobić w każdy rozsądny sposób, o ile nie będzie to sugerować, że licencjodawca popiera Ciebie lub Twoje użycie utworu.
na tych samych warunkach – Jeśli zmienia się lub przekształca niniejszy utwór, lub tworzy inny na jego podstawie, można rozpowszechniać powstały w ten sposób nowy utwór tylko na podstawie tej samej lub podobnej licencji.
To jest wolne oprogramowanie; możesz je dystrybuować oraz zmieniać zgodnie z warunkami Powszechnej Licencji Publicznej GNU opublikowanej przez Fundację Wolnego Oprogramowania; w wersji 2 tej licencji lub dowolnej późniejszej. To oprogramowanie rozpowszechniane jest z nadzieją, że będzie użyteczne, ale bez żadnej gwarancji; bez żadnej gwarancji przydatności handlowej lub przydatności do określonego celu. Zobacz wersję 2 oraz wersję 3 Powszechnej Licencji Publiczne GNU w celu uzyskania dalszych informacji.http://www.gnu.org/licenses/gpl.htmlGPLGNU General Public Licensetruetrue
Możesz wybrać, którą licencję chcesz zastosować.
Podpisy
Dodaj jednolinijkowe objaśnienie tego, co ten plik pokazuje
Obiekty przedstawione na tym zdjęciu
przedstawia
status praw autorskich
chroniony prawem autorskim
licencja
Creative Commons Uznanie autorstwa–na tych samych warunkach 3.0 niezlokalizowana
Creative Commons Uznanie autorstwa–na tych samych warunkach 2.5 niezlokalizowana
GPL-2.0+
GNU Free Documentation License, version 1.2 or later angielski
data utworzenia lub powstania
20 mar 2007
pochodzenie pliku
praca własna przesyłającego
typ MIME
image/svg+xml
suma kontrolna
62afc6e3a6541fe9a3d313dd503b53c1456b2ff4
metoda określenia: SHA-1
ilość danych
52 036 bajt
wysokość
570 piksel
szerokość
850 piksel
Historia pliku
Kliknij na datę/czas, aby zobaczyć, jak plik wyglądał w tym czasie.
{{inkscape}} {{Information |Description={{en|Asymetric cryptography. Steps 2 & 3 : Bob ciphers the message with Alice's public key. Alice gets the ciphertext and uses her private key to recover the text.}} |Source=own work, based on png version originally