Результати пошуку

Перейти до навігації Перейти до пошуку
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).
  • ...акритих ключів. (Якщо в групі <math>n</math> членів, то загальне число пар ключів повинно бути <math>m*n</math>.) * Перевіряючий послідовно перебирає список відкритих ключів, поки один з них не засвідчить, що підписант належить даній групі. ...
    5 КБ (38 слів) - 20:06, 5 травня 2018
  • ...итих ключів|інфраструктуру відкритих ключів]] для розповсюдження відкритих ключів отримувачів. ...ною є властивість, що довірена третя особа повинна мати доступ до закритих ключів усіх отримувачів повідомлень. ...
    14 КБ (320 слів) - 04:28, 18 січня 2023
  • Приклади ключів: == Класифікація ключів == ...
    12 КБ (297 слів) - 22:33, 23 жовтня 2023
  • # Підготовчий — формування ключів шифрування по секретному ключу. #* Шифрування ключів і таблиць замін ...
    16 КБ (530 слів) - 10:05, 26 травня 2024
  • ...ключів, використовуючи відкритий канал. Цей метод експоненціального обміну ключів, який став відомий як обмін ключами [[Протокол Діффі-Геллмана|Діффі-Геллман Криптографія з відкритим ключем — асиметрична схема, яка застосовує пару ключів: ...
    12 КБ (134 слова) - 23:17, 27 березня 2024
  • ==== Отримання раундових ключів ==== ...аних відкритих текстів, кожен з яких був зашифрований одним з 4 пов'язаних ключів, і має складність за часом, еквівалентну <math> 2 ^ {76.1} </math> шифруван ...
    11 КБ (809 слів) - 01:13, 27 листопада 2024
  • ...ч <math>K</math>системи являє собою поєднання із <math>h</math> - циклових ключів <math>k_1, k_2 ... k_h</math>. Завдання полягає в знаходженні ключа <math>K ...math>ENC_{K_1}(p) = ENC^{-1}_{K_2}(s)</math>. Кожен збіг відповідає набору ключів<math>(K_1,K_2)</math>, який задовольняє умови, оскільки ...
    25 КБ (1231 слово) - 18:10, 13 червня 2024
  • ...ими системами підпису з відкритим ключем, в тому числі мають різні розміри ключів і підписи. ...вачу), але по підпису який вийшов неможливо впізнати, який саме з закритих ключів використовувався при її створенні. Навіть маючи необмежену кількість кільце ...
    29 КБ (1050 слів) - 07:37, 20 серпня 2024
  • ...пов'язаних ключах» ({{Lang-en|Related-key attack}}). Через простий розклад ключів кожен ключ має 3 еквівалентних ключа. Це означає, що ефективна довжина ключ ...очевидно, що в алгоритмі шифрування TEA немає як такого алгоритму розкладу ключів. Замість цього в непарних раундах використовуються підключі К [0] та[1], у ...
    30 КБ (1556 слів) - 12:48, 29 листопада 2024
  • ...32-бітних слів K[0], K[1], K[2] і K[3]. У XTEA немає алгоритму планування ключів у звичному розумінні. Для того, щоб визначити який з чотирьох слів ключа ви ...аундів — 17. Таке розходження спостерігається через властивості планування ключів в кожному з алгоритмів. ...
    28 КБ (1466 слів) - 20:40, 30 березня 2024
  • ...юча. Отримана [[інформація]] застосовується для обмеження можливої множини ключів при [[Атака повного перебору|атаках повного перебору]], або ж в інших видах ...кому криптоаналітику відомі тільки шифровані повідомлення. Атака на основі відкритих текстів є його поліпшенням, бо при цьому нам відомі ще й вихідні тексти. На ...
    24 КБ (352 слова) - 11:43, 21 вересня 2022
  • ...tegrated Encryption Scheme}})&nbsp;— це [[Шифрування|схема шифрування]] на відкритих ключах, що ґрунтується на еліптичних кривих. Цю схему запропонував [[Віктор # Key Derivation Function (KDF)&nbsp;— функція для генерації загальних ключів з деякого набору даних і параметрів. ...
    18 КБ (817 слів) - 20:34, 3 лютого 2025
  • ...юється XOR сума бітів ключа. Для цього потрібно, приблизно, наступне число відкритих текстів: ...{122} </math>. Зауважимо, що це майже дорівнює загальній кількості заданих відкритих текстів (<math> 2 ^ {128} </math>) і виступає практичності проти лінійного ...
    28 КБ (1258 слів) - 05:29, 4 травня 2022
  • == Генерація ключів == : Шифросистема Ель-Гамаля — один зі способів створення відкритих ключів [[Протокол Діффі-Геллмана|Діффі - Геллмана]]. Шифрування за схемою Ель-Гама ...
    19 КБ (818 слів) - 20:45, 3 лютого 2025
  • ...шенькових пристроїв значно покращилися, процес організації життєвого циклу ключів, починаючи з реєстрації користувача і закінчуючи скасуванням ключа, залишає ...ає за ключ шифрування), але в даному протоколі немає механізмів узгодження ключів<ref>{{Cite web|url=https://tools.ietf.org/html/rfc4566|title=SDP: Session D ...
    31 КБ (668 слів) - 11:41, 23 лютого 2024
  • ...про роботу алгоритму шифрування. Такий метод використання великого набору відкритих текстів замість пари, як в [[Диференціальний криптоаналіз|диференціальному ...ітовим блоком і 64-бітових ключем. Кнудсен виявив слабке місце в розподілі ключів. Їх генерація в алгоритмі була зовсім важкою. Першим підключитися має сам к ...
    20 КБ (625 слів) - 11:04, 18 грудня 2022
  • === Генерація ключів === ...зних підключів по 16 біт кожен. Процес генерації п'ятдесяти двох 16-бітних ключів полягає в наступному: ...
    31 КБ (1180 слів) - 12:39, 4 листопада 2024
  • ...групи і виробити свою КЕЦП. Колективний відкритий ключ — функція відкритих ключів користувачів — є базисом, на якому будується весь протокол колективної підп ...йну схему [[RSA]]. У схемі подвійний цифрового підпису генерується не пара ключів (відкритий / закритий ключ), а трійка (два приватних і один публічний). За ...
    27 КБ (1249 слів) - 17:06, 12 червня 2023
  • * Довжина ключів 128, 192 і 256 біт * Відсутність слабких ключів ...
    26 КБ (1223 слова) - 16:51, 1 жовтня 2024
  • ...1/2|, тим краща застосованість лінійного криптоаналізу з меншою кількістю відкритих текстів, необхідних для атаки{{sfn|Matsui|1993}}{{sfn|Heys|2002}}. ...від криптоаналітика переглянути всі можливі комбінації відкритих текстів й ключів, що є неможливим. Розв'язання цієї проблеми — зробити ряд припущень та набл ...
    28 КБ (1545 слів) - 08:45, 17 червня 2024
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).