100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Notas de lectura

Introduction of Cryptography

Puntuación
-
Vendido
-
Páginas
12
Subido en
30-09-2025
Escrito en
2025/2026

This in-depth study guide on Understanding Cryptography is the perfect resource for any student of computer science, cybersecurity, or mathematics. From the simple ciphers of Julius Caesar to the advanced algorithms that protect our data today, these notes break down everything you need to know in an easy-to-understand format. Packed with historical context, detailed examples, and hands-on practice assignments, this guide will help you master the fundamentals and ace your exams.

Mostrar más Leer menos
Institución
Grado









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
Estudio
Desconocido
Grado

Información del documento

Subido en
30 de septiembre de 2025
Número de páginas
12
Escrito en
2025/2026
Tipo
Notas de lectura
Profesor(es)
Dr. matthew kingyee
Contiene
Topic 4: understanding cryptography

Temas

Vista previa del contenido

History & asymmetric

, What is Cryptography:
- Crypto: hidden secret
- Graphy: writing
- Secret writing
- Secret way of sending out message no body can read instead of receiver
- Lock & keys
- Plain text → Encrypting → symbols/ letters that not the same as the
text (cipher text)
- Sent out ciphertext → Decryption → turn it back to plain text

History of Cryptography:
- Used in: Military, web browsing, email, social media, online transaction, cloud services
- Only I can read it, don’t want others to read it
- Storage & message sending
- Julius Caesar → Caesar cipher
- AI Kindi: how to encrypt & decrypt + breaking the code
- Vigenere: use of encryption key to make ciphertext
- Modern Age
- Public key cryptography:
- RSA:
- Elliptic curves: e.g. BitCoin
- Goals of cryptography:
- Confidentiality (secrecy): No one else can read the data
- Integrity (cannot altered, modified/ damaged accidentally by an
attacker) → hashing function to check
- Authentication: make sure the message come from the correct person
- Non-repudiation: the sender of the message cannot deny a comment/ action

Practice Assignment: Alice & Bob’s conundrum
$7.56
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
milanamhy25

Documento también disponible en un lote

Conoce al vendedor

Seller avatar
milanamhy25 Goldsmiths, University of London
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
0
Miembro desde
10 meses
Número de seguidores
0
Documentos
6
Última venta
-

0.0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes