Productos
Software de Mapas Mentales
Software de Esquemas
Software de Diagramas de Gantt en línea
Usos
Mapas Mentales para la Educación
Mapas Mentales para Empresas
Mapas Mentales para el Desarrollo Personal
Beneficios de los Mapas Mentales
Recursos
Características
Educación
Personal & Trabajo
Desktop
Tutoriales en vídeo
Vea consejos y trucos sobre el uso de Mindomo.
Centro de ayuda
Guía de ayuda detallada sobre la configuración y el uso de Mindomo.
Artículos
Los 29 mejores ejemplos de mapas mentales
Software de Diagramas de Gantt en línea
Plantilla de mapa conceptual
Software gratuito de mapas mentales
¿Qué es un mapa conceptual?
Creador del diagrama de Gantt
Aplicación de mapas mentales
Creador de mapas conceptuales
Plantilla de mapa mental
Precios
Iniciar sesión
Registrarse
Productos
Software de Mapas Mentales
Software de Esquemas
Software de Diagramas de Gantt en línea
Usos
Mapas Mentales para la Educación
Mapas Mentales para Empresas
Mapas Mentales para el Desarrollo Personal
Beneficios de los Mapas Mentales
Recursos
Blog
Tutoriales en vídeo
Centro de ayuda
¿Qué es un mapa mental?
Crea un Mapa Mental Online
Creador de Mapas Conceptuales
Artículos
Los 29 mejores ejemplos de mapas mentales
Software de Diagramas de Gantt en línea
Plantilla de mapa conceptual
Software gratuito de mapas mentales
¿Qué es un mapa conceptual?
Creador del diagrama de Gantt
Aplicación de mapas mentales
Creador de mapas conceptuales
Plantilla de mapa mental
Características
Educación
Personal & Trabajo
Desktop
Precios
Registrarse
Iniciar sesión
Categorías:
Todo
-
integrity
-
encryption
-
confidentiality
por
CAITLYN KNIGHTS
hace 3 años
253
Cryptography
Cryptography involves the practice of securing information by converting it into an unreadable format, known as ciphertext, which can only be transformed back into readable text, or plaintext, with the use of a key.
Abrir
Ver más
s
por bish 55
Guiding Priniciples
por Nur Raudah
Ji Xing CI (short-list)
por Peter Mark
Sample Mind Map
por lama hazaa
Cryptography
Important terms
Key space
Number of possible keys that can be created from an algorithm
Key
Whats used to turn Plaintext->Ciphertext
Description
Ciphertext->Plaintext
Encryption
Plaintext->Ciphertext
Cipher
Encryption algorithm/technique
Ciphertext
Encrypted text
Plaintext
Readable text
What is it
Needs key to convert it back to readable texts
Converts readable texts into a form which we cannot read
Encryption Cipher
Vigenenere
Uses 26*26 a-z grid
rot 13
Letter + 13 = letter
Caesar
Letter + 3= letter
Authentication
One's identity
non-repudiation
Sender did send the data
Integrity
Received data isn't tempted with or altered
Confidentiality
Can only be seen by intended people