#53 Pretty Good Privacy ( PGP ) - Case - 1,2,3 with Explanation |CNS|

แชร์
ฝัง
  • เผยแพร่เมื่อ 25 ธ.ค. 2024

ความคิดเห็น • 70

  • @varulverma2307
    @varulverma2307 ปีที่แล้ว +22

    00:06 PGP has three cases for network security
    02:06 Encryption process involves key and data input
    03:58 Data compression and encryption for security
    05:57 Conventional encryption uses a single key for both encryption and decryption.
    07:47 Conventional decryption process explained
    09:31 Encryption process with PGP using public and private keys
    11:21 Confidentiality and authentication are achieved through encryption and decryption processes.
    13:14 Overview of PGP decryption process

  • @programminginc8539
    @programminginc8539 2 ปีที่แล้ว +57

    Thanks a lot for your effort, I cleared last sem ML subject by just watching your ML playlist . Again I am back to learn CNS

    • @devsomu1352
      @devsomu1352 ปีที่แล้ว +5

      And u cleared that again by watching this..pov I also done same😂

  • @jyothikaanandan396
    @jyothikaanandan396 2 ปีที่แล้ว +8

    You are good teaching 👍don't get worry it's all clear for all if it's not cleared .once they see this vedio on loop mode they will understand 😉

  • @VaibhavTayade-pd3gb
    @VaibhavTayade-pd3gb 7 หลายเดือนก่อน +5

    you are so loyal with your work 😊

  • @raghwendrakumar4407
    @raghwendrakumar4407 2 ปีที่แล้ว +1

    👍🏻 GREAT(This is Jhukega nhi wala explaination👌🙏🏻)

  • @gpmuthu-parithabangal
    @gpmuthu-parithabangal 5 หลายเดือนก่อน +5

    8:28 😻

  • @ashishreddypurma8704
    @ashishreddypurma8704 6 หลายเดือนก่อน +1

    very clear and detailed explanation mam👏👏

  • @ravishasharma7
    @ravishasharma7 ปีที่แล้ว +4

    You were excellent in the explanation!

  • @LovelyArmy817
    @LovelyArmy817 11 หลายเดือนก่อน

    You explained it so well! Thank you so much. ❤

  • @roshithborra4713
    @roshithborra4713 6 หลายเดือนก่อน +1

    such a great explanation mam..

  • @siounwilson7890
    @siounwilson7890 7 หลายเดือนก่อน

    Explained so so so so well🔥🔥🔥🔥

  • @swathis1261
    @swathis1261 2 ปีที่แล้ว +1

    thanks a lot mam...It's really very understandable and very clear

  • @imdarkseid2343
    @imdarkseid2343 ปีที่แล้ว

    Love you ka,Really helped me a lot

  • @princechotu9904
    @princechotu9904 2 ปีที่แล้ว

    In one word it's awesome👍👏😊 mamm

  • @saranyaananthi6720
    @saranyaananthi6720 2 ปีที่แล้ว +2

    Thank you so much mam 😊excellent explanation ✨💖

  • @fishfanaticgokul4758
    @fishfanaticgokul4758 ปีที่แล้ว

    It's really good 👍 and completely got it thank you so much akka ❤

  • @technojiaman4153
    @technojiaman4153 ปีที่แล้ว

    Well Explanation and good teaching mam...❤🎉

  • @shraddhakapoor9286
    @shraddhakapoor9286 6 หลายเดือนก่อน

    It's clear to learn mam thank you ❤

    • @top6s
      @top6s 6 หลายเดือนก่อน

      13:44 Hy one doubt ...if we have to reverse the process means then why didn't we broke the concatenation here...can you explain it please (⁠ʘ⁠ᴗ⁠ʘ⁠✿⁠)

  • @royalgameingyt3242
    @royalgameingyt3242 6 หลายเดือนก่อน

    Tnx for saving 🙌🙌 really good explanation 💥💥💥💥

  • @kunalverma3342
    @kunalverma3342 6 หลายเดือนก่อน

    Great ma'am 🔥🔥🔥🤗

  • @vinodsunny8827
    @vinodsunny8827 2 ปีที่แล้ว

    Really Very interesting u r explanation

  • @danielpauljcs
    @danielpauljcs 2 ปีที่แล้ว +1

    Continue CNS 🙏

  • @atreyanagal2790
    @atreyanagal2790 ปีที่แล้ว

    Very well explained.

  • @feeloffreefire9736
    @feeloffreefire9736 2 ปีที่แล้ว

    ur best , helps me to understand thanks....

  • @princechotu9904
    @princechotu9904 2 ปีที่แล้ว +1

    Mamm please do videos on
    1.remote user-authentication using symmetric encryption
    2.A simple authentication dialogue
    3.Remote user authentication using asymmetric encryption
    4.Federated identity management
    Please do videos on the above topic
    I'm from JNTUA university student

  • @lilly1224
    @lilly1224 2 ปีที่แล้ว +2

    in confidentiality you said conventional encryption means using symmetric key then why are we using two different keys?

  • @vinaykumar-ul2fv
    @vinaykumar-ul2fv 2 ปีที่แล้ว

    Thank you thank you thanks alot

  • @amruthasatyavarapu7543
    @amruthasatyavarapu7543 2 ปีที่แล้ว +2

    Please make videos on cloud computing syllabus of JNTUK R19. We have exam on 23rd. Glad if you could respond!

  • @sairajiv8055
    @sairajiv8055 2 ปีที่แล้ว +2

    Plz explain intrusion detection system in CNS ...

  • @jeeva_haridas
    @jeeva_haridas 2 ปีที่แล้ว

    Thanks..💥❤️

  • @vaibhavshankhwar7016
    @vaibhavshankhwar7016 ปีที่แล้ว

    Thank You

  • @NikhilRam-y4y
    @NikhilRam-y4y 9 หลายเดือนก่อน

    Thankyou

  • @sandeepvineelaresort4636
    @sandeepvineelaresort4636 2 ปีที่แล้ว

    U really did good

  • @programminginc8539
    @programminginc8539 2 ปีที่แล้ว +43

    Omg it is so confusing

  • @cst001anantharajd2
    @cst001anantharajd2 2 ปีที่แล้ว

    Thank you mam

  • @ITVishal
    @ITVishal ปีที่แล้ว +1

    IN LAST YOU HAVE MISSED ADDING (PU)A at time 14:03

  • @deepk_negi
    @deepk_negi ปีที่แล้ว

    U did well btw❤🎉🎉

  • @wassup102
    @wassup102 ปีที่แล้ว

    thank u ma'am

  • @akhi8309
    @akhi8309 ปีที่แล้ว

    Tqs mam.....❤

  • @AlokTiwari-tx8zi
    @AlokTiwari-tx8zi 7 หลายเดือนก่อน

    I am a bit confused about why the message which was neither hashed nor encrypted on the sender's side is getting retrieved using the hash function on the receiver's side?

  • @prajwalmore2098
    @prajwalmore2098 2 ปีที่แล้ว

    Thnx.

  • @praneethgopisetty7262
    @praneethgopisetty7262 ปีที่แล้ว

    Tq

  • @shaikabbas6159
    @shaikabbas6159 2 ปีที่แล้ว +2

    Hi mam can u Plz upload data mining video

  • @LaxmiSingh-tt2mj
    @LaxmiSingh-tt2mj 27 วันที่ผ่านมา

    Okay understand gd

  • @VINAYYADAV-tv1hp
    @VINAYYADAV-tv1hp 2 ปีที่แล้ว

    thanks mam

  • @santhoshsono5403
    @santhoshsono5403 2 ปีที่แล้ว

    Madam please do video about electronic sensors

  • @VishalPatel-mp4mc
    @VishalPatel-mp4mc 2 ปีที่แล้ว

    ;

  • @sujithak3817
    @sujithak3817 2 ปีที่แล้ว

    Mam....is the subject of cns is over or any topic remains???

  • @novicecoder5753
    @novicecoder5753 2 ปีที่แล้ว

    First two cases combine and write means?🙄 No need of case 3 right in place of case 3 copy case1,2 please reply

  • @kirankumarreddy1999
    @kirankumarreddy1999 ปีที่แล้ว

    I love u madam ❤❤❤❤

  • @jaahnavibandaru5908
    @jaahnavibandaru5908 2 ปีที่แล้ว +1

    mam pls do videos on Principles of entrepreneurship acc to R18 JNTUH

  • @sujalbalar316
    @sujalbalar316 2 ปีที่แล้ว

    U ® 🔥🔥🔥

  • @SHOBHITGAUTAM-j4w
    @SHOBHITGAUTAM-j4w 17 วันที่ผ่านมา

    "Hope you understand the concept and if not, I'm sorry" 😭😭😭😭

  • @anuraganurag6813
    @anuraganurag6813 9 หลายเดือนก่อน

    Which book is best madam please replay please

  • @danielpauljcs
    @danielpauljcs 2 ปีที่แล้ว

    If you don't mind continue CSOM SUBJECT 🙏

  • @virithakanumuri5670
    @virithakanumuri5670 2 ปีที่แล้ว

    Do videos on Big data analytics plzzz

  • @yashvardhan786
    @yashvardhan786 ปีที่แล้ว +10

    You need to understand first.

  • @saiteja7694
    @saiteja7694 2 ปีที่แล้ว

    I love you 😍 mam

  • @shanvi_patial
    @shanvi_patial 10 หลายเดือนก่อน

    Mam... public key and private key are same or different... confused

    • @TroubleFreevideos
      @TroubleFreevideos  10 หลายเดือนก่อน

      The key is same but their security level is different

  • @CHINNAPOGUANAND
    @CHINNAPOGUANAND ปีที่แล้ว

    It's good pretty at authentication start confusion at confidentiality 😂😴

  • @AYJ959
    @AYJ959 ปีที่แล้ว

    😵

  • @mma-dost
    @mma-dost 7 หลายเดือนก่อน +1

    worst subject in engineering till now 😥😥😩😩

  • @mohammedabdulrazzaq3908
    @mohammedabdulrazzaq3908 ปีที่แล้ว

    so many lies in the comments

  • @habesha168
    @habesha168 2 ปีที่แล้ว

    wow thank you interesting and please sent ur social media link

  • @vsrinu-zi5sc
    @vsrinu-zi5sc 6 หลายเดือนก่อน

    Thankyou mam ❤

  • @BhuvanNakka
    @BhuvanNakka 8 หลายเดือนก่อน

    thank you ma'am