Результати пошуку
Перейти до навігації
Перейти до пошуку
Збіги в назвах сторінок
- 29 КБ (957 слів) - 14:35, 13 травня 2022
- '''Еліптична криптографія''' — розділ [[Криптографія|криптографії]], який вивчає [[Асиметричні алгоритми шифрування|асиметричні Асиметрична криптографія заснована на складності вирішення деяких математичних задач. Ранні криптоси ...25 КБ (1010 слів) - 19:20, 6 лютого 2025
- [[Категорія:Криптографія]] ...2 КБ (125 слів) - 14:49, 20 січня 2023
- ...ого раунду <math>\ r, 0 \leq r \leq R</math> необхідний 512-бітний [[Ключ (криптографія)|ключ шифрування]]. Для вирішення даної проблеми в багатьох алгоритмах ввод ...сновним вимогам, на яких ґрунтується більшість застосувань геш-функцій у [[Криптографія|криптографії]]: ''незворотність'', стійкість до ''[[колізія геш-функції|кол ...40 КБ (3391 слово) - 12:04, 6 січня 2025
- '''Постквантова криптографія''' — частина [[Криптографія|криптографії]], яка залишається актуальною після появи [[Квантовий комп'юте Постквантова криптографія у свою чергу відрізняється від [[Квантова криптографія|квантової криптографії]], яка займається методами захисту комунікацій, засн ...20 КБ (829 слів) - 15:52, 4 лютого 2025
- [[Категорія:Криптографія]] ...12 КБ (297 слів) - 22:33, 23 жовтня 2023
- Поряд з іншими методами [[Постквантова криптографія|постквантової криптографії]] вважається перспективним завдяки можливостям [ ...сть пошуку криптостійких до квантових комп'ютерів задач для [[Постквантова криптографія|постквантової епохи шифрування]], як один з підходів запропоновано використ ...15 КБ (639 слів) - 21:21, 3 лютого 2025
Збіги в текстах сторінок
- '''Схема (система) шифрування''', '''криптосистема''' - в [[Криптографія|криптографії]] [[алгоритм]] здійснення оборотних перетворень вихідного [[те * [[Криптографія]] ...3 КБ (122 слова) - 15:55, 15 травня 2023
- # В [[інформатика|інформатиці]] та [[криптографія|криптографії]] '''[[Колізія хеш-функції|колізією хеш-функції]]''' <math>H</ ...2 КБ (33 слова) - 14:53, 26 листопада 2019
- ...послідовності [[Одноразовий пароль|одноразових паролів]] по одному [[Ключ (криптографія)|ключу]] або [[Пароль|паролю]]. Ланцюжки хешів використовуються для реаліза [[Категорія:Криптографія]] ...6 КБ (133 слова) - 14:44, 14 березня 2022
- ...систему шифрування, крім певного набору параметрів, які називають [[Ключ (криптографія)|ключем]]. Завданням криптоаналітика є знаходження ключа або створення алго ...2 КБ (107 слів) - 16:48, 29 липня 2024
- ...ипадкових простих чисел є невід'ємною частиною процедур вироблення [[Ключ (криптографія)|ключів]] у багатьох криптографічних алгоритмах, зокрема в [[RSA]] і [[Схем ...випадкових чисел|криптостійкого ГПВЧ]], проініціалізованого деяким [[Ключ (криптографія)|ключем]], одержуваним ззовні (тобто, який не є частиною алгоритму або його ...8 КБ (54 слова) - 12:44, 22 жовтня 2022
- [[Категорія:Криптографія]] ...2 КБ (125 слів) - 14:49, 20 січня 2023
- ...м''. В таких системах для зашифровування даних використовують один [[ключ (криптографія)|ключ]], а для розшифровування — інший (звідси і назва — асиметри ...ідомленнями. Необхідність відправникові й одержувачеві погоджувати [[Ключ (криптографія)|таємний ключ]] по спеціальному захищеному [[Канал зв'язку|каналу]] цілком ...12 КБ (134 слова) - 23:17, 27 березня 2024
- ...}) — [[Асиметричні алгоритми шифрування|асиметрична криптосистема]] [[Криптографія на ґратках|на основі ґраток]]. Існує також схема підпису Голдрайха — Г ...хом]], [[Шафі Голдвассер]] та [[Шай Галеві|Шаєм Галеві]], і використовує [[Криптографія на ґратках|односторонню функцію з секретом]], яка спирається на складність ...7 КБ (348 слів) - 09:32, 12 червня 2023
- '''Постквантова криптографія''' — частина [[Криптографія|криптографії]], яка залишається актуальною після появи [[Квантовий комп'юте Постквантова криптографія у свою чергу відрізняється від [[Квантова криптографія|квантової криптографії]], яка займається методами захисту комунікацій, засн ...20 КБ (829 слів) - 15:52, 4 лютого 2025
- Схема '''квантових грошей''' — це [[Квантова криптографія|квантовий криптографічний]] протокол, який створює та перевіряє банкноти, с ...ння ключа|квантового розподілу ключів,]] які використовуються в [[Квантова криптографія|квантовій криптографії]]. ...6 КБ (57 слів) - 09:17, 26 грудня 2023
- ...ічних]] алгоритмів, оскільки дозволяє визначити мінімальний розмір [[Ключ (криптографія)|ключів]] шифрування або геш-значень, необхідних для створення алгоритму ши [[Категорія:Криптографія]] ...7 КБ (382 слова) - 16:24, 20 жовтня 2024
- ...— різновид [[Асиметричне шифрування|асиметричного шифрування]], де [[Ключ (криптографія)|відкритий ключ]] користувача містить унікальну інформацію про особу корист ...cience'', 7:47--53, 1984</ref>. Перша конкретна схема на базі [[Парування (криптографія)|криптографічних парувань]] була запронована Боне і Франкліном у 2001 році< ...14 КБ (320 слів) - 04:28, 18 січня 2023
- ...имволів [[шифротекст]]у, при яких умовна [[інформаційна ентропія]] [[Ключ (криптографія)|ключа]] (а, отже, і [[Відкритий текст|відкритого тексту]]) дорівнює нулю, [[Категорія:Криптографія]] ...8 КБ (534 слова) - 18:07, 14 лютого 2023
- [[Категорія:Криптографія]] ...3 КБ (277 слів) - 00:03, 24 лютого 2023
- ...Діффі — Геллмана|протоколу Діффі — Геллмана]] з використанням [[Еліптична криптографія|еліптичної криптографії]]{{Sfn|Suite B Implementer’s Guide to NIST SP 800-5 ...оже підслухати третя сторона. Спочатку повинен бути узгоджений [[Еліптична криптографія|набір параметрів]] (<math> (p, a, b, G, n, h) </math> для загального випадк ...12 КБ (555 слів) - 20:25, 3 лютого 2025
- * [[Криптографія]] ...5 КБ (135 слів) - 05:38, 15 червня 2022
- '''Задача візантійських генералів''' — одна із задач [[криптографія|криптографії]], а саме: взаємодія декількох віддалених абонентів, які отрим * [http://www.rbardalzo.narod.ru/kripto3.html Криптографія: нові напрямки] {{Webarchive|url=https://web.archive.org/web/20100928011650 ...10 КБ (226 слів) - 06:12, 18 червня 2022
- В [[Криптографія|криптографії]], '''MacGuffin''' — [[Шифрування з симетричними ключами| ... — ліву (цільовий блок) і праву (керуючий блок). При кожному [[Раунд (криптографія)|раунді]] блоки міняються місцями. MacGuffin базується на структурі, в якій ...10 КБ (412 слів) - 16:22, 27 березня 2024
- Традиційно у роботах з [[Криптографія|криптографії]] легітимних користувачів прийнято коротко позначати як Алісу * [[Квантова криптографія]] ...7 КБ (108 слів) - 06:24, 13 січня 2024
- ...0, 1</math>. Спочатку обирається ключ <math>k</math>. Далі [[супротивник (криптографія)|супротивник]] може виконати два типи запитів. Перший, супротивник подає дв ...4 КБ (51 слово) - 01:30, 13 вересня 2022