Результати пошуку

Перейти до навігації Перейти до пошуку
  • ...Шредера'' з симетричними ключами заснований на [[шифрування з симетричними ключами|алгоритмі симетричного шифрування]]. Він складає основу для протоколу [[Ker ...аснований на [[асиметричні алгоритми шифрування|криптографічних алгоритмах з відкритим ключем]]. Цей протокол покликаний забезпечити взаємну [[автентифі ...
    13 КБ (729 слів) - 11:45, 3 червня 2022
  • ...math> обчислювальних операцій. Наприклад, якщо [[Шифрування з симетричними ключами|симетрична криптосистема]] зламується не швидше, ніж за [[Пошук грубою сило ...злому кількість операцій, що дозволяє зручніше порівнювати криптографічні алгоритми та їх [[Гібридна криптосистема|гібриди]]. Наприклад, [[Advanced Encryption ...
    14 КБ (658 слів) - 12:22, 13 червня 2023
  • ...система називається [[асиметричне шифрування|шифруванням з несиметричними ключами]]. ...у, а '''таємний ключ''' — мусить зберігатися таємно, або передаватися з використанням закритого каналу зв'язку. ...
    12 КБ (297 слів) - 22:33, 23 жовтня 2023
  • '''Triple DES''' — це блочний шифр зі [[Шифрування з симетричними ключами|симетричним ключем]], який тричі застосовує алгоритм [[DES]], до кожного бл ...ї реалізації) зумовлюють неконкурентоспроможність потрійного DES порівняно з [[AES]]. ...
    4 КБ (84 слова) - 22:30, 15 лютого 2023
  • До появи Blowfish алгоритми, що існували були або запатентованими, або ненадійними, а деякі і зовсім тр # 32-бітний блок ділиться на чотири 8-бітних блоки (X1, X2, X3, X4), кожен з яких є індексом масиву таблиці замін S1-S4 ...
    16 КБ (530 слів) - 10:05, 26 травня 2024
  • ...ion-box, S-box}}) — це засаднича складова [[шифрування з симетричними ключами]], яка виконує [[підстановочний шифр|підстановки]]. По суті це звичайна таб ...рюються динамічно як похідні від [[Ключ (криптографія)|ключа]] (наприклад, алгоритми шифрування [[Blowfish]] і [[Twofish]]).{{джерело}} ...
    11 КБ (505 слів) - 10:08, 7 вересня 2023
  • ...ня]]. Це варіація [[Протокол Діффі — Геллмана|протоколу Діффі — Геллмана]] з використанням [[Еліптична криптографія|еліптичної криптографії]]{{Sfn|Suite ...</math>. Перед виконанням протоколу сторони повинні обмінятися відкритими ключами. ...
    12 КБ (555 слів) - 20:25, 3 лютого 2025
  • '''Протокол Kerberos''' (з англ. ''Цербер'')&nbsp;— орієнтований в основному на [[Клієнт-серверна архі ...Деякі модифікації протоколу можуть використовувати елементи [[Асиметричні алгоритми шифрування|асиметричного шифрування]]. ...
    15 КБ (402 слова) - 03:06, 4 січня 2024
  • ...e}}, {{iw|EAX mode}}, {{iw|CWC mode}}, і [[Galois/Counter Mode]]. Останній з 2007 року є стандартом [[Національний інститут стандартів і технологій|NIST ...в той же час залишаючись відкритими, щоб пристрої обробки могли оперувати з даними повідомленнями належним чином. Виникає бажання модифікувати AE-схему ...
    17 КБ (497 слів) - 00:06, 24 листопада 2024
  • ...о перетворення». Блочний шифроалгоритм. При використанні методу шифрування з гамуванням, може виконувати функції поточного шифроалгоритму. ...ральна служба безпеки Російської Федерації|ФСБ]]), швидше за все, в одному з підвідомчих йому закритих [[Науково-дослідний інститут|НДІ]], ймовірно, ще ...
    18 КБ (427 слів) - 11:35, 29 липня 2024
  • ...нський інститут національних стандартів|ANSI]] X9.63, [[Інститут інженерів з електротехніки та електроніки|IEEE]] 1363a, [[Міжнародна організація зі ста ...Гамаля|схемою Ель-Гамаля]], в якій використовуються еліптичні криві, різні алгоритми імітовставки й хеш-функції{{Sfn|V. Gayoso Martínez, F. Hernandez Alvarez, L ...
    18 КБ (817 слів) - 20:34, 3 лютого 2025
  • ...пних сеансів зв'язку, що використовують шифр з [[Шифрування з симетричними ключами|симетричним ключем]]. ...визнання внеску [[Ральф Меркле|Ральфа Меркле]] в винайденні [[Асиметричні алгоритми шифрування|криптосистем із відкритим ключем]]. ...
    28 КБ (1042 слова) - 12:53, 27 липня 2024
  • ...hm}}, міжнародний алгоритм шифрування даних) — [[Шифрування з симетричними ключами|симетричний]] [[Блоковий шифр|блоковий]] [[алгоритм]] [[криптографія|шифрув ...криптоаналіз|диференціальному криптоанализу]] PES, алгоритм був поліпшений з метою посилення [[криптографічна стійкість|криптостійкості]] і названий IPE ...
    31 КБ (1180 слів) - 12:39, 4 листопада 2024
  • ...лгоритм]], що реалізує [[Блочний шифр|блочне]] [[Шифрування з симетричними ключами|симетричне шифрування]] і є [[Мережа Фейстеля|мережею Фейстеля]]. Є розшире ...дгем опублікували внутрішній звіт лабораторії, в якій наводилося два нових алгоритми: [[XTEA]] і Block TEA.{{Sfn|Wheeler et al|1996}} ...
    19 КБ (751 слово) - 07:51, 11 вересня 2023
  • ...[[криптографія|криптографії]], [[система шифрування|система]] [[Симетричні алгоритми шифрування|симетричного шифрування]], винайдена в [[1917]] році співробітни Для утворення шифротексту повідомлення об'єднується операцією [[XOR]] з [[ключ (криптографія)|ключем]] (названим одноразовим блокнотом або [[Шифроб ...
    29 КБ (546 слів) - 14:32, 28 липня 2024
  • ...ументів України та пробних національних стандартів України, гармонізованих з міжнародними нормативними документами, міжнародного та європейських стандар ...da.gov.ua/laws/show/z1039-20}}</ref> після [[1 січня]] [[2022]] року разом з функцією гешування [[Купина (геш-функція)|Купина]] є обов'язковим для викор ...
    27 КБ (1942 слова) - 13:00, 3 лютого 2025
  • ...овторюваного і убезпеченого використання [[блоковий шифр|блокового шифру]] з одним [[Ключ (криптографія)|ключем]].<ref name="HAC"> ...у на додатковому значені на вході, відомим як [[ініціалізаційний вектор]], з ціллю зробити це безпечно.<ref name="HAC"/> ...
    40 КБ (1206 слів) - 18:47, 25 січня 2025
  • ...х комп'ютерних платформ» (англ. Trusted Computing Platform Alliance, TCPA) з метою розвитку механізмів безпеки і довіри в комп'ютерних платформах. Споча ...публікована в лютому 2001 року, в ній були визначені основні вимоги до TPM з точки зору виробника електронних пристроїв.<ref name="один">{{Cite web|url= ...
    43 КБ (1425 слів) - 01:25, 30 листопада 2024
  • ...AZAD'''&nbsp;— в [[Криптографія|криптографії]] [[Шифрування з симетричними ключами|симетричний]] [[блоковий шифр]], розроблений двома криптографами: бельгійце ...KHAZAD має консервативні параметри і створений для заміни існуючих шифрів з 64-бітним блоком, таких як [[IDEA (шифр)|IDEA]] і [[Data Encryption Standar ...
    31 КБ (2083 слова) - 01:29, 27 листопада 2024
  • ...х повідомлень зашумленим каналом, щоби приймач міг відтворити повідомлення з низькою ймовірністю помилки, незважаючи на шум каналу. Головний результат Ш ...ості та зниження рівня помилок при передаванні даних зашумленими каналами, з наближенням до пропускної спроможності каналу. Ці коди можливо умовно поділ ...
    98 КБ (5057 слів) - 12:09, 8 грудня 2024