Результати пошуку
Перейти до навігації
Перейти до пошуку
- ...Шредера'' з симетричними ключами заснований на [[шифрування з симетричними ключами|алгоритмі симетричного шифрування]]. Він складає основу для протоколу [[Ker ...аснований на [[асиметричні алгоритми шифрування|криптографічних алгоритмах з відкритим ключем]]. Цей протокол покликаний забезпечити взаємну [[автентифі ...13 КБ (729 слів) - 11:45, 3 червня 2022
- ...math> обчислювальних операцій. Наприклад, якщо [[Шифрування з симетричними ключами|симетрична криптосистема]] зламується не швидше, ніж за [[Пошук грубою сило ...злому кількість операцій, що дозволяє зручніше порівнювати криптографічні алгоритми та їх [[Гібридна криптосистема|гібриди]]. Наприклад, [[Advanced Encryption ...14 КБ (658 слів) - 12:22, 13 червня 2023
- ...система називається [[асиметричне шифрування|шифруванням з несиметричними ключами]]. ...у, а '''таємний ключ''' — мусить зберігатися таємно, або передаватися з використанням закритого каналу зв'язку. ...12 КБ (297 слів) - 22:33, 23 жовтня 2023
- '''Triple DES''' — це блочний шифр зі [[Шифрування з симетричними ключами|симетричним ключем]], який тричі застосовує алгоритм [[DES]], до кожного бл ...ї реалізації) зумовлюють неконкурентоспроможність потрійного DES порівняно з [[AES]]. ...4 КБ (84 слова) - 22:30, 15 лютого 2023
- До появи Blowfish алгоритми, що існували були або запатентованими, або ненадійними, а деякі і зовсім тр # 32-бітний блок ділиться на чотири 8-бітних блоки (X1, X2, X3, X4), кожен з яких є індексом масиву таблиці замін S1-S4 ...16 КБ (530 слів) - 10:05, 26 травня 2024
- ...ion-box, S-box}}) — це засаднича складова [[шифрування з симетричними ключами]], яка виконує [[підстановочний шифр|підстановки]]. По суті це звичайна таб ...рюються динамічно як похідні від [[Ключ (криптографія)|ключа]] (наприклад, алгоритми шифрування [[Blowfish]] і [[Twofish]]).{{джерело}} ...11 КБ (505 слів) - 10:08, 7 вересня 2023
- ...ня]]. Це варіація [[Протокол Діффі — Геллмана|протоколу Діффі — Геллмана]] з використанням [[Еліптична криптографія|еліптичної криптографії]]{{Sfn|Suite ...</math>. Перед виконанням протоколу сторони повинні обмінятися відкритими ключами. ...12 КБ (555 слів) - 20:25, 3 лютого 2025
- '''Протокол Kerberos''' (з англ. ''Цербер'') — орієнтований в основному на [[Клієнт-серверна архі ...Деякі модифікації протоколу можуть використовувати елементи [[Асиметричні алгоритми шифрування|асиметричного шифрування]]. ...15 КБ (402 слова) - 03:06, 4 січня 2024
- ...e}}, {{iw|EAX mode}}, {{iw|CWC mode}}, і [[Galois/Counter Mode]]. Останній з 2007 року є стандартом [[Національний інститут стандартів і технологій|NIST ...в той же час залишаючись відкритими, щоб пристрої обробки могли оперувати з даними повідомленнями належним чином. Виникає бажання модифікувати AE-схему ...17 КБ (497 слів) - 00:06, 24 листопада 2024
- ...о перетворення». Блочний шифроалгоритм. При використанні методу шифрування з гамуванням, може виконувати функції поточного шифроалгоритму. ...ральна служба безпеки Російської Федерації|ФСБ]]), швидше за все, в одному з підвідомчих йому закритих [[Науково-дослідний інститут|НДІ]], ймовірно, ще ...18 КБ (427 слів) - 11:35, 29 липня 2024
- ...нський інститут національних стандартів|ANSI]] X9.63, [[Інститут інженерів з електротехніки та електроніки|IEEE]] 1363a, [[Міжнародна організація зі ста ...Гамаля|схемою Ель-Гамаля]], в якій використовуються еліптичні криві, різні алгоритми імітовставки й хеш-функції{{Sfn|V. Gayoso Martínez, F. Hernandez Alvarez, L ...18 КБ (817 слів) - 20:34, 3 лютого 2025
- ...пних сеансів зв'язку, що використовують шифр з [[Шифрування з симетричними ключами|симетричним ключем]]. ...визнання внеску [[Ральф Меркле|Ральфа Меркле]] в винайденні [[Асиметричні алгоритми шифрування|криптосистем із відкритим ключем]]. ...28 КБ (1042 слова) - 12:53, 27 липня 2024
- ...hm}}, міжнародний алгоритм шифрування даних) — [[Шифрування з симетричними ключами|симетричний]] [[Блоковий шифр|блоковий]] [[алгоритм]] [[криптографія|шифрув ...криптоаналіз|диференціальному криптоанализу]] PES, алгоритм був поліпшений з метою посилення [[криптографічна стійкість|криптостійкості]] і названий IPE ...31 КБ (1180 слів) - 12:39, 4 листопада 2024
- ...лгоритм]], що реалізує [[Блочний шифр|блочне]] [[Шифрування з симетричними ключами|симетричне шифрування]] і є [[Мережа Фейстеля|мережею Фейстеля]]. Є розшире ...дгем опублікували внутрішній звіт лабораторії, в якій наводилося два нових алгоритми: [[XTEA]] і Block TEA.{{Sfn|Wheeler et al|1996}} ...19 КБ (751 слово) - 07:51, 11 вересня 2023
- ...[[криптографія|криптографії]], [[система шифрування|система]] [[Симетричні алгоритми шифрування|симетричного шифрування]], винайдена в [[1917]] році співробітни Для утворення шифротексту повідомлення об'єднується операцією [[XOR]] з [[ключ (криптографія)|ключем]] (названим одноразовим блокнотом або [[Шифроб ...29 КБ (546 слів) - 14:32, 28 липня 2024
- ...ументів України та пробних національних стандартів України, гармонізованих з міжнародними нормативними документами, міжнародного та європейських стандар ...da.gov.ua/laws/show/z1039-20}}</ref> після [[1 січня]] [[2022]] року разом з функцією гешування [[Купина (геш-функція)|Купина]] є обов'язковим для викор ...27 КБ (1942 слова) - 13:00, 3 лютого 2025
- ...овторюваного і убезпеченого використання [[блоковий шифр|блокового шифру]] з одним [[Ключ (криптографія)|ключем]].<ref name="HAC"> ...у на додатковому значені на вході, відомим як [[ініціалізаційний вектор]], з ціллю зробити це безпечно.<ref name="HAC"/> ...40 КБ (1206 слів) - 18:47, 25 січня 2025
- ...х комп'ютерних платформ» (англ. Trusted Computing Platform Alliance, TCPA) з метою розвитку механізмів безпеки і довіри в комп'ютерних платформах. Споча ...публікована в лютому 2001 року, в ній були визначені основні вимоги до TPM з точки зору виробника електронних пристроїв.<ref name="один">{{Cite web|url= ...43 КБ (1425 слів) - 01:25, 30 листопада 2024
- ...AZAD''' — в [[Криптографія|криптографії]] [[Шифрування з симетричними ключами|симетричний]] [[блоковий шифр]], розроблений двома криптографами: бельгійце ...KHAZAD має консервативні параметри і створений для заміни існуючих шифрів з 64-бітним блоком, таких як [[IDEA (шифр)|IDEA]] і [[Data Encryption Standar ...31 КБ (2083 слова) - 01:29, 27 листопада 2024
- ...х повідомлень зашумленим каналом, щоби приймач міг відтворити повідомлення з низькою ймовірністю помилки, незважаючи на шум каналу. Головний результат Ш ...ості та зниження рівня помилок при передаванні даних зашумленими каналами, з наближенням до пропускної спроможності каналу. Ці коди можливо умовно поділ ...98 КБ (5057 слів) - 12:09, 8 грудня 2024