Результати пошуку
Перейти до навігації
Перейти до пошуку
Збіги в назвах сторінок
- '''Гомоморфне шифрування''' — така модель [[шифр]]ування, яка дозволяє виконувати певні математ Сучасні гомоморфні системи шифрування ділять на 2 класи:<ref name="ai.2015_2074-9481"/> ...7 КБ (212 слів) - 12:48, 11 жовтня 2024
- ...користувача (наприклад, адресу електронної пошти, псевдонім). Особистісне шифрування дозволяє надсилати шифровані повідомлення, знаючи виключно ідентифікатор от Особистісне шифрування було сформульоване [[Аді Шамір|Аді Шаміром]] у 1984 році<ref name="iseca.or ...14 КБ (320 слів) - 04:28, 18 січня 2023
- ...ння наявності одного або групи повідомлень як таких. Сам термін «двозначне шифрування» придуманий [[Джуліан Ассанж|Джуліаном Ассанджем]] і Ральфом Вайманном в хо У концепції заперечного шифрування розглядається мета забезпечення досить високої [[Криптографічна стійкість|с ...33 КБ (1020 слів) - 12:44, 20 лютого 2025
- Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості пр ...жливо використовувати технологічні характеристики використовуваних методів шифрування. ...12 КБ (134 слова) - 23:17, 27 березня 2024
- ...ти до відповідної довжини підхожим доповненням. Режими дій описують процес шифрування кожного з цих блоків і звичайно використовують [[рандомізація|рандомізацію] Режими дії первісно були розроблені для шифрування й [[автентифікація|автентифікації]].<ref name="HAC"/><ref name="NIST-DES-mo ...40 КБ (1206 слів) - 18:47, 25 січня 2025
- ...etrieved 2013-03-16</ref>. В даний час запропоновано декілька AEAD-режимів шифрування: {{iw|OCB mode}} (з версії OCB2), {{iw|CCM mode}}, {{iw|EAX mode}}, {{iw|CW Існують алгоритми, що дозволяють здійснити аутентифікацію і шифрування — [[Authenticated encryption|authenticated encryption]] (далі AE), про ...17 КБ (497 слів) - 00:06, 24 листопада 2024
- ...lang-en|Goldreich–Goldwasser–Halevi(GGH)}}) — [[Асиметричні алгоритми шифрування|асиметрична криптосистема]] [[Криптографія на ґратках|на основі ґраток]]. І Схема шифрування ГГГ була криптоаналізована в 1999 році Фонгом Нгуєном. ...7 КБ (348 слів) - 09:32, 12 червня 2023
Збіги в текстах сторінок
- '''Схема (система) шифрування''', '''криптосистема''' - в [[Криптографія|криптографії]] [[алгоритм]] здій * <math>K</math> - множина ключів шифрування ...3 КБ (122 слова) - 15:55, 15 травня 2023
- ...}}</ref> Метою атаки є отримання інформації, яка зменшує складність схеми шифрування. ...нципом Керкгоффза]], володіє всією інформацією про використовувану систему шифрування, крім певного набору параметрів, які називають [[Ключ (криптографія)|ключем ...2 КБ (107 слів) - 16:48, 29 липня 2024
- ...атним. При цьому 3DES використовує той самий шифр і надає більш убезпечене шифрування. ...ніж одного блока відбувається за допомогою різноманітних [[Режими блочного шифрування|режимів]], які можна означити незалежно від конкретного блочного шрифту. ...4 КБ (84 слова) - 22:30, 15 лютого 2023
- '''Мережа Файстеля''' (конструкція Файстеля) — різновид [[Блочні алгоритми шифрування|блочного шифру]] з певною ітеративною структурою. Багато сучасних алгоритмі ...«Cryptography and Computer Privacy»), в якій розкрив деякі важливі аспекти шифрування, а також ввів конструкцію, названу пізніше мережею Файстеля. Ця схема була ...5 КБ (201 слово) - 10:29, 18 липня 2024
- ...lang-en|Goldreich–Goldwasser–Halevi(GGH)}}) — [[Асиметричні алгоритми шифрування|асиметрична криптосистема]] [[Криптографія на ґратках|на основі ґраток]]. І Схема шифрування ГГГ була криптоаналізована в 1999 році Фонгом Нгуєном. ...7 КБ (348 слів) - 09:32, 12 червня 2023
- ...користувача (наприклад, адресу електронної пошти, псевдонім). Особистісне шифрування дозволяє надсилати шифровані повідомлення, знаючи виключно ідентифікатор от Особистісне шифрування було сформульоване [[Аді Шамір|Аді Шаміром]] у 1984 році<ref name="iseca.or ...14 КБ (320 слів) - 04:28, 18 січня 2023
- *[[Шифрування]] ...1 КБ (29 слів) - 18:40, 18 червня 2023
- * [[шифрування]] і/або [[дешифрування]] повідомлення при шифруванні; ...[[важко обчислити|дуже важко]], то така система називається [[асиметричне шифрування|шифруванням з несиметричними ключами]]. ...12 КБ (297 слів) - 22:33, 23 жовтня 2023
- * Шифрування у форматі [[OpenDocument]] ([[Apache OpenOffice|OpenOffice.org]]) * Схема шифрування AES у [[WinZip]]<ref>{{Cite web |url=http://www.winzip.com/aes_tips.htm |ti ...8 КБ (514 слів) - 07:14, 28 листопада 2024
- '''Гомоморфне шифрування''' — така модель [[шифр]]ування, яка дозволяє виконувати певні математ Сучасні гомоморфні системи шифрування ділять на 2 класи:<ref name="ai.2015_2074-9481"/> ...7 КБ (212 слів) - 12:48, 11 жовтня 2024
- ...основа протоколу аутентифікації в [[Bluetooth]]. Однак, в самому алгоритмі шифрування в Bluetooth цей алгоритм не використовується<ref name="source-q27056247">{{ === Алгоритм шифрування === ...14 КБ (353 слова) - 18:12, 15 січня 2025
- ...римітив|криптографічних примітивів]], особливо безпечних [[Шифрування|схем шифрування]]. ...5 КБ (254 слова) - 09:56, 8 жовтня 2024
- ...сть|криптостійкості]] деяких [[Асиметричні алгоритми шифрування|алгоритмів шифрування з відкритим ключем]], таких як [[RSA]]. ...сть|криптостійкості]] деяких [[Асиметричні алгоритми шифрування|алгоритмів шифрування з відкритим ключем]], таких як [[RSA]]. ...8 КБ (193 слова) - 17:59, 30 серпня 2023
- ...[[Скінченне поле|скінченному полі]]. Криптосистема включає у себе алгоритм шифрування і алгоритм цифрового підпису. Схема Ель-Гамаля лежить в основі колишніх ста ...коналив систему Діффі-Геллмана й отримав два алгоритми, які призначено для шифрування та для [[автентифікація|автентифікації]]. На відміну від [[RSA]], алгоритм ...19 КБ (818 слів) - 20:45, 3 лютого 2025
- ...etrieved 2013-03-16</ref>. В даний час запропоновано декілька AEAD-режимів шифрування: {{iw|OCB mode}} (з версії OCB2), {{iw|CCM mode}}, {{iw|EAX mode}}, {{iw|CW Існують алгоритми, що дозволяють здійснити аутентифікацію і шифрування — [[Authenticated encryption|authenticated encryption]] (далі AE), про ...17 КБ (497 слів) - 00:06, 24 листопада 2024
- ...рафічний [[алгоритм]], який реалізує [[Блочний шифр|блочне]] [[симетричне шифрування]]. * Швидкість (шифрування на 32-бітних процесорах відбувається за 26 тактів); ...16 КБ (530 слів) - 10:05, 26 травня 2024
- ...для створення ланцюга блоків таких, що кожен блок залежить від правильного шифрування попередніх блоків. Ця взаємозалежність гарантує. що зміна в будь-якому біті * Блочний шифр викликається лише в напрямку шифрування ...9 КБ (475 слів) - 10:33, 18 квітня 2024
- Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості пр ...жливо використовувати технологічні характеристики використовуваних методів шифрування. ...12 КБ (134 слова) - 23:17, 27 березня 2024
- * [[Особистісне шифрування]] ...2 КБ (125 слів) - 14:49, 20 січня 2023
- '''Криптосисте́ма Ра́біна''' — [[Асиметричні алгоритми шифрування|асиметрична криптографічна система]], безпека якої забезпечується [[Теорія ...ристовує відкритий і закритий ключі. Відкритий ключ використовується для [[шифрування]] повідомлень і може бути опублікований для загального огляду. Закритий клю ...13 КБ (233 слова) - 20:24, 3 лютого 2025