Результати пошуку

Перейти до навігації Перейти до пошуку
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).

Збіги в назвах сторінок

  • '''Гомоморфне шифрування'''&nbsp;— така модель [[шифр]]ування, яка дозволяє виконувати певні математ Сучасні гомоморфні системи шифрування ділять на 2 класи:<ref name="ai.2015_2074-9481"/> ...
    7 КБ (212 слів) - 12:48, 11 жовтня 2024
  • ...користувача (наприклад, адресу електронної пошти, псевдонім). Особистісне шифрування дозволяє надсилати шифровані повідомлення, знаючи виключно ідентифікатор от Особистісне шифрування було сформульоване [[Аді Шамір|Аді Шаміром]] у 1984 році<ref name="iseca.or ...
    14 КБ (320 слів) - 04:28, 18 січня 2023
  • ...ння наявності одного або групи повідомлень як таких. Сам термін «двозначне шифрування» придуманий [[Джуліан Ассанж|Джуліаном Ассанджем]] і Ральфом Вайманном в хо У концепції заперечного шифрування розглядається мета забезпечення досить високої [[Криптографічна стійкість|с ...
    33 КБ (1020 слів) - 12:44, 20 лютого 2025
  • Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості пр ...жливо використовувати технологічні характеристики використовуваних методів шифрування. ...
    12 КБ (134 слова) - 23:17, 27 березня 2024
  • ...ти до відповідної довжини підхожим доповненням. Режими дій описують процес шифрування кожного з цих блоків і звичайно використовують [[рандомізація|рандомізацію] Режими дії первісно були розроблені для шифрування й [[автентифікація|автентифікації]].<ref name="HAC"/><ref name="NIST-DES-mo ...
    40 КБ (1206 слів) - 18:47, 25 січня 2025
  • ...etrieved 2013-03-16</ref>. В даний час запропоновано декілька AEAD-режимів шифрування: {{iw|OCB mode}} (з версії OCB2), {{iw|CCM mode}}, {{iw|EAX mode}}, {{iw|CW Існують алгоритми, що дозволяють здійснити аутентифікацію і шифрування&nbsp;— [[Authenticated encryption|authenticated encryption]] (далі AE), про ...
    17 КБ (497 слів) - 00:06, 24 листопада 2024
  • ...lang-en|Goldreich–Goldwasser–Halevi(GGH)}})&nbsp;— [[Асиметричні алгоритми шифрування|асиметрична криптосистема]] [[Криптографія на ґратках|на основі ґраток]]. І Схема шифрування ГГГ була криптоаналізована в 1999 році Фонгом Нгуєном. ...
    7 КБ (348 слів) - 09:32, 12 червня 2023

Збіги в текстах сторінок

  • '''Схема (система) шифрування''', '''криптосистема''' - в [[Криптографія|криптографії]] [[алгоритм]] здій * <math>K</math> - множина ключів шифрування ...
    3 КБ (122 слова) - 15:55, 15 травня 2023
  • ...}}</ref> Метою атаки є отримання інформації, яка зменшує складність схеми шифрування. ...нципом Керкгоффза]], володіє всією інформацією про використовувану систему шифрування, крім певного набору параметрів, які називають [[Ключ (криптографія)|ключем ...
    2 КБ (107 слів) - 16:48, 29 липня 2024
  • ...атним. При цьому 3DES використовує той самий шифр і надає більш убезпечене шифрування. ...ніж одного блока відбувається за допомогою різноманітних [[Режими блочного шифрування|режимів]], які можна означити незалежно від конкретного блочного шрифту. ...
    4 КБ (84 слова) - 22:30, 15 лютого 2023
  • '''Мережа Файстеля''' (конструкція Файстеля) — різновид [[Блочні алгоритми шифрування|блочного шифру]] з певною ітеративною структурою. Багато сучасних алгоритмі ...«Cryptography and Computer Privacy»), в якій розкрив деякі важливі аспекти шифрування, а також ввів конструкцію, названу пізніше мережею Файстеля. Ця схема була ...
    5 КБ (201 слово) - 10:29, 18 липня 2024
  • ...lang-en|Goldreich–Goldwasser–Halevi(GGH)}})&nbsp;— [[Асиметричні алгоритми шифрування|асиметрична криптосистема]] [[Криптографія на ґратках|на основі ґраток]]. І Схема шифрування ГГГ була криптоаналізована в 1999 році Фонгом Нгуєном. ...
    7 КБ (348 слів) - 09:32, 12 червня 2023
  • ...користувача (наприклад, адресу електронної пошти, псевдонім). Особистісне шифрування дозволяє надсилати шифровані повідомлення, знаючи виключно ідентифікатор от Особистісне шифрування було сформульоване [[Аді Шамір|Аді Шаміром]] у 1984 році<ref name="iseca.or ...
    14 КБ (320 слів) - 04:28, 18 січня 2023
  • *[[Шифрування]] ...
    1 КБ (29 слів) - 18:40, 18 червня 2023
  • * [[шифрування]] і/або [[дешифрування]] повідомлення при шифруванні; ...[[важко обчислити|дуже важко]], то така система називається [[асиметричне шифрування|шифруванням з несиметричними ключами]]. ...
    12 КБ (297 слів) - 22:33, 23 жовтня 2023
  • * Шифрування у форматі [[OpenDocument]] ([[Apache OpenOffice|OpenOffice.org]]) * Схема шифрування AES у [[WinZip]]<ref>{{Cite web |url=http://www.winzip.com/aes_tips.htm |ti ...
    8 КБ (514 слів) - 07:14, 28 листопада 2024
  • '''Гомоморфне шифрування'''&nbsp;— така модель [[шифр]]ування, яка дозволяє виконувати певні математ Сучасні гомоморфні системи шифрування ділять на 2 класи:<ref name="ai.2015_2074-9481"/> ...
    7 КБ (212 слів) - 12:48, 11 жовтня 2024
  • ...основа протоколу аутентифікації в [[Bluetooth]]. Однак, в самому алгоритмі шифрування в Bluetooth цей алгоритм не використовується<ref name="source-q27056247">{{ === Алгоритм шифрування === ...
    14 КБ (353 слова) - 18:12, 15 січня 2025
  • ...римітив|криптографічних примітивів]], особливо безпечних [[Шифрування|схем шифрування]]. ...
    5 КБ (254 слова) - 09:56, 8 жовтня 2024
  • ...сть|криптостійкості]] деяких [[Асиметричні алгоритми шифрування|алгоритмів шифрування з відкритим ключем]], таких як [[RSA]]. ...сть|криптостійкості]] деяких [[Асиметричні алгоритми шифрування|алгоритмів шифрування з відкритим ключем]], таких як [[RSA]]. ...
    8 КБ (193 слова) - 17:59, 30 серпня 2023
  • ...[[Скінченне поле|скінченному полі]]. Криптосистема включає у себе алгоритм шифрування і алгоритм цифрового підпису. Схема Ель-Гамаля лежить в основі колишніх ста ...коналив систему Діффі-Геллмана й отримав два алгоритми, які призначено для шифрування та для [[автентифікація|автентифікації]]. На відміну від [[RSA]], алгоритм ...
    19 КБ (818 слів) - 20:45, 3 лютого 2025
  • ...etrieved 2013-03-16</ref>. В даний час запропоновано декілька AEAD-режимів шифрування: {{iw|OCB mode}} (з версії OCB2), {{iw|CCM mode}}, {{iw|EAX mode}}, {{iw|CW Існують алгоритми, що дозволяють здійснити аутентифікацію і шифрування&nbsp;— [[Authenticated encryption|authenticated encryption]] (далі AE), про ...
    17 КБ (497 слів) - 00:06, 24 листопада 2024
  • ...рафічний [[алгоритм]], який реалізує [[Блочний шифр|блочне]] [[симетричне шифрування]]. * Швидкість (шифрування на 32-бітних процесорах відбувається за 26 тактів); ...
    16 КБ (530 слів) - 10:05, 26 травня 2024
  • ...для створення ланцюга блоків таких, що кожен блок залежить від правильного шифрування попередніх блоків. Ця взаємозалежність гарантує. що зміна в будь-якому біті * Блочний шифр викликається лише в напрямку шифрування ...
    9 КБ (475 слів) - 10:33, 18 квітня 2024
  • Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості пр ...жливо використовувати технологічні характеристики використовуваних методів шифрування. ...
    12 КБ (134 слова) - 23:17, 27 березня 2024
  • * [[Особистісне шифрування]] ...
    2 КБ (125 слів) - 14:49, 20 січня 2023
  • '''Криптосисте́ма Ра́біна'''&nbsp;— [[Асиметричні алгоритми шифрування|асиметрична криптографічна система]], безпека якої забезпечується [[Теорія ...ристовує відкритий і закритий ключі. Відкритий ключ використовується для [[шифрування]] повідомлень і може бути опублікований для загального огляду. Закритий клю ...
    13 КБ (233 слова) - 20:24, 3 лютого 2025
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).