Результати пошуку
Перейти до навігації
Перейти до пошуку
- ...кретного ключа, зазвичай називають [[Код аутентифікації повідомлення|кодом автентифікації повідомлення]] (MAC). Як правило, МАС використовується між двома сторонами, : <math>m</math> це повідомлення до автентифікації ...7 КБ (195 слів) - 16:37, 19 серпня 2024
- ...м шифроблоків''' ('''CBC-MAC''') — техніка побудови [[MAC-підпис|кода автентифікації повідомлення]] з [[блочний шифр|блочного шифру]]. Повідомлення шифроване де ...омлень змінної довжини. Отже, кожен окремий ключ треба використовувати для повідомлень встановленої і відомої довжини. Нападник, який знає правильну пару повідомл ...9 КБ (475 слів) - 10:33, 18 квітня 2024
- ...аються, як і в інших кодах, із m інформаційних і k перевірочних. Згорткові коди можуть мати різну надлишковість, але найбільш просто вони реалізуються при ...застосування лише потоковими кодами, що при передачі, наприклад, коротких повідомлень в умовах зашумленого каналу, створює певні труднощі. Ці труднощі полягають ...3 КБ (59 слів) - 06:43, 24 березня 2022
- ...та виправлення помилок|виявлення і корекції помилок]] під час передавання повідомлень через дуже шумні й ненадійні канали. У 1971 році код було використано для п ...є Сильвестрового типу. В загальному випадку, такий код не є лінійним. Такі коди було вперше побудовано {{нп|Радж Чандра Бозе|Р. Ч. Бозе||Raj Chandra Bose}} ...13 КБ (387 слів) - 14:14, 10 березня 2024
- === Коди змінної довжини === ...джерело (текст) символ і [[Конкатенація|конкатенації]] таких кодових слів. Коди змінної довжини особливо корисні, коли текстові символи мають різні ймовірн ...20 КБ (197 слів) - 03:40, 20 лютого 2025
- ...ості від призначення імітовставки алгоритми роботи функцій <code>f</code> (коди) ділять на два класи: * коди перевірки цілісності повідомлень (MDC, {{lang-en|modification detection code}}). Алгоритми обчислюють імітов ...35 КБ (554 слова) - 19:10, 11 березня 2025
- ...и під одним і тим же ключем отримати відносини між сегментами зашифрованих повідомлень), а також для захисту від [[Атака повторного відтворення | атаки повторного {{Геш-функції та коди аутентифікації повідомлення}} ...17 КБ (497 слів) - 00:06, 24 листопада 2024
- ...ь до ''колізій другого роду'': має бути практично неможливо підібрати пару повідомлень <math>~(M, M')</math>, які мають однаковий хеш. Як приклад можна розглянути процедуру [[Автентифікація|автентифікації]] користувача: ...12 КБ (284 слова) - 10:37, 18 квітня 2024
- ...ру <math>n \times k</math> тоді закодовані дані <math>(n, k)</math> — коди можуть бути представлені як <math>\vec{y}=G\vec{x}</math>. Припустимо, що п # Близько половини всіх повідомлень губляться. ...20 КБ (938 слів) - 14:41, 31 грудня 2022
- * Друга [[атака знаходження першовзору]] проти довгих повідомлень завжди набагато дієвіша від повного перебору. * Мультиколізії (багато повідомлень з однаковим гешем) можна знайти з лише невеликими додатковими зусиллями ніж ...15 КБ (502 слова) - 10:38, 18 квітня 2024
- ...]] в [[1991]] році. Призначений для створення «відбитків» або «дайджестів» повідомлень довільної довжини. Прийшов на зміну [[MD4]], що був недосконалим. Описаний Вибірки повідомлень MD5 широко використовувались у світі програмного забезпечення для гарантува ...14 КБ (618 слів) - 10:23, 18 квітня 2024
- Якщо швидкість передачі повідомлень менше пропускної здатності каналу зв'язку то існують коди і методи декодування такі, що середня і максимальна ймовірності помилки дек ...11 КБ (156 слів) - 14:06, 4 березня 2024
- ...ля [[HMAC]]s, які забезпечують [[Аутентифікація повідомлень|аутентифікацію повідомлень]]. ...дного масиву. Існує безліч масивів з різним вмістом, що дають однакові геш-коди — так звані колізії. Імовірність виникнення колізій відіграє важливу р ...28 КБ (537 слів) - 15:06, 29 червня 2024
- ...нього часу — для {{Нп|мережевого кодування|||Linear network coding}}. Коди вивчаються у [[теорія інформації|теорії інформації]], [[Електротехніка|елек ...кодування, щоб отримати біти через, наприклад, [[турбо-код]] і [[LDPC|LDPC коди]]<ref name=":1">{{Cite web|url=https://upcommons.upc.edu/bitstream/handle/2 ...51 КБ (1406 слів) - 01:29, 26 січня 2025
- ...division multiple access|множинний доступ з кодовим розділенням каналів]]. Коди впорядкування також називаються {{lang-en|chipping codes}} (взяте із CDMA/[ ...відміну SVN, число SV ID/ПВШ супутника може змінюватися (змінюючи при тому коди впорядкування, які він використовує). В будь-яку точку часу будь-яке число ...47 КБ (1159 слів) - 06:48, 26 листопада 2024
- ...агатьох років досліджень деякі вдосконалені системи FEC, такі як [[Полярні коди|полярний код]] <ref name=":0"/> наближаються до теоретичного максимуму, виз ...нформація може бути представлена дослівно або в незакодованому результаті: коди, які містять незмінені вхідні дані у виході називаються '''систематичними'' ...59 КБ (1970 слів) - 07:42, 17 березня 2025
- Нижче наведені приклади хеш SHA-1. Для всіх повідомлень використано кодування [[UTF-8]]. * [[S/MIME]] — дайджести повідомлень. ...33 КБ (1750 слів) - 21:46, 28 листопада 2024
- ...війни]], здійснений силами польських та британських спецслужб. Розшифровка повідомлень внесла помітний внесок у поразку [[Третій Рейх|нацистської Німеччини]]. Перші перехоплення повідомлень, зашифрованих за допомогою «Enigma», відносяться до 1926 року. Однак прочит ...42 КБ (1092 слова) - 17:22, 21 жовтня 2023
- ...ючає рукостискання з використанням протоколу SSL запису для обміну серіями повідомлень між сервером і клієнтом, під час встановлення першого з'єднання. Для роботи ...вується після встановлення з'єднання і використовується для всіх наступних повідомлень. ...49 КБ (995 слів) - 10:28, 7 липня 2024
- ...иражається сигналом деякої форми, а нуль — сигналом іншої форми. Такі коди називають кодами з [[самосинхронізація|самосинхронізацією]]. Прикладом тако * ''N'' — кількість усіх можливих повідомлень ...32 КБ (776 слів) - 16:18, 25 січня 2025