Асимметричное шифрование | Криптография


Асимметричное шифрование — это криптографическая система шифрования, при которой публичный ключ используется для шифрования информации или проверки электронной подписи, а приватный ключ используется для дешифровки полученной информации.

☑️Наш канал в Telegram:
t-do.ru/crypt0inside

☑️Рекомендую лучший VPN NordVPN — bit.ly/2kIBhVe

☑️Наш Twitter:
twitter.com/Crypt0_Inside

⏪Лучшие биржи для торгов криптовалютой ⏩

★Биржа Binance — Лучшая биржа с самой низкой комиссией за внутренние переводы. На бирже очень легко получить верификацию и начать торговать.
goo.gl/aqDesF

★Поддержать проект:
BTC — 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
ETH — 0x70a7034efC9ca7Dc80F34cF1cd4dBC1Aed6c49C0

Как защитить технику и электронику.Варистор.Супрессор.Позистор.Термистор.Их работа и как проверить


Для защиты бытовой техники и электроники, в цепях питания применяют радиодетали, которые служат для ограничения высокого напряжения, для плавной подачи тока или ограничении тока.Эти детали называются Варистор, Супрессор, Позистор и Термистор.В ролике покажу наглядно как они работают.

Как работает Интернет?


Видео, которое вы сейчас смотрите, прошло тысячи километров, чтобы добраться до вашего компьютера, смартфона или планшета от центра данных Google, где оно хранится. Давайте узнаем, как работает интернет, углубившись в детали этого удивительного путешествия цифровых данных.

Original video source: www.youtube.com/LearnEngineering

Щерба Е. В. Анонимная распределённая сеть TOR


ytimg.preload(https://r12---sn-axq7sn76.googlevideo.com/generate_204);ytimg.preload(https://r12---sn-axq7sn76.googlevideo.com/generate_204?conn2);Щерба Е. В. Анонимная распределённая сеть TOR — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

Компьютерная мышь-это мини-видеокамера.Как мышь работает и самоделка для кварца из матрицы


Матричный сенсор или КМОП оптический сенсор, который находится в оптической мыши, является простейшей видеокамерой с низким разрешением и еще содержит процессор обработки изображения и систему сбора изображений.Каждую секунду сенсор может делать 3000 снимков поверхности.

Анонимность Tor — миф и реальность


0x1.tv/20161028BI

Анонимность Tor — миф и реальность (Александр Лазаренко, SECR-2016)
* Александр Лазаренко

— В докладе будут рассмотрены механизмы обеспечения пользовательской приватности в сети Tor, а так же, методы деанонимизации, созданные с целью компрометирования пользователей.

Доклад рассчитан на аудиторию, интересующуюся технологиями обеспечения приватности и просто любопытных людей, которые хотят послушать про интересные штуки, которые доступны в сети.

Основы программирования. Как работают сети?(Часть 1.Интернет)


Основы программирования. Первая часть по сетям.
Как работает интернет?
Как работают сети?

Patreon — www.patreon.com/winderton
Instagram — www.instagram.com/winderton/
Группа ВК — vk.com/windert0n
Twitch — www.twitch.tv/winderton
Twitter — twitter.com/windert0n
Github — github.com/Winderton

Как работает ваш мобильный телефон?


Для большинства из нас мобильный телефон давно уже стал неотъемлемой частью повседневной жизни. Однако, наверняка многие из вас задавались вопросом о том, каким образом вы можете звонить с мобильника, или о том, почему существуют разные поколения мобильной связи? Давайте рассмотрим, что из себя представляет технология мобильной связи.

Original video source: www.youtube.com/LearnEngineering

Могучий TOR


В МВД не смогли взломать код браузера. Компания, которую МВД привлекло для идентификации пользователей анонимной сети Tor, намерена отказаться от выполнения этих работ.
Вместе с журналистами LifeNews разбирались, как работает Tor и можно ли его взломать