Результати пошуку

Перейти до навігації Перейти до пошуку
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).
  • ...(''закритим''). Зрозуміло, що ключ розшифровування не може бути визначеним з ключа зашифровування. ...Канал зв'язку|каналу]] цілком відпала. Прикладами криптосистем з відкритим ключем є [[Схема Ель-Гамаля]] (названа на честь автора, [[Тахер Ель-Гамаль|Тахера ...
    12 КБ (134 слова) - 23:17, 27 березня 2024
  • '''Постквантова криптографія''' — частина [[Криптографія|криптографії]], яка залишається актуальною після появи [[Квантовий комп'юте Постквантова криптографія у свою чергу відрізняється від [[Квантова криптографія|квантової криптографії]], яка займається методами захисту комунікацій, засн ...
    20 КБ (829 слів) - 15:52, 4 лютого 2025
  • ...ати <math>2^N</math> обчислювальних операцій. Наприклад, якщо [[Шифрування з симетричними ключами|симетрична криптосистема]] зламується не швидше, ніж з ...ичними ключами|симетричних шифрів]] він, загалом, дорівнює розміру [[Ключ (криптографія)|ключа шифрування]], що еквівалентно [[Пошук грубою силою|повному перебору] ...
    14 КБ (658 слів) - 12:22, 13 червня 2023
  • * <math>h</math> : колізійно стійка хеш-функція з ''|q|''-бітовими дайджестами. [[Категорія:Криптографія з відкритим ключем]] ...
    4 КБ (216 слів) - 05:50, 15 лютого 2024
  • ...DSA''' (Elliptic Curve Digital Signature Algorithm) - алгоритм з відкритим ключем для створення [[Цифровий підпис|цифрового підпису]], аналогічний за своєю б ...лгоритму для задачі дискретного логарифма в групі точок еліптичної кривої. З цієї причини «сила на один біт ключа» істотно вище в алгоритмі, який викори ...
    10 КБ (335 слів) - 20:28, 3 лютого 2025
  • ...раметри системи. Це значно спрощує процес передачі інформації у порівнянні з класичним асиметричним шифруванням, де необхідно використовувати традиційну ...cience'', 7:47--53, 1984</ref>. Перша конкретна схема на базі [[Парування (криптографія)|криптографічних парувань]] була запронована Боне і Франкліном у 2001 році< ...
    14 КБ (320 слів) - 04:28, 18 січня 2023
  • ...и алгоритмів [[Асиметричні алгоритми шифрування|асиметричного шифрування]] з використанням [[Задачі теорії ґраток|задач теорії ґраток]], тобто задач опт Поряд з іншими методами [[Постквантова криптографія|постквантової криптографії]] вважається перспективним завдяки можливостям [ ...
    15 КБ (639 слів) - 21:21, 3 лютого 2025
  • ...алгоритм цифрового підпису з [[Асиметричні алгоритми шифрування|відкритим ключем]] на основі {{iw|схема підпису GGH|схеми підпису GGH|en|GGH signature schem ...чі в <math>O (N)</math> просторі, а не <math>O (N^2)</math> як і у випадку з іншими схемами підпису на основі ґраток. Операції займають <math>O (N^2) </ ...
    9 КБ (609 слів) - 21:22, 3 лютого 2025
  • ...Information Theory'', 24(5), September 1978, pp525-530.</ref> Це була одна з перших [[Асиметричні алгоритми шифрування|асиметричних криптосистем]], але ...визначити підмножину вантажів. Більш докладно, нехай задана послідовність з n додатних [[Число|чисел]] (n&nbsp;— «розмір» рюкзака) ...
    16 КБ (558 слів) - 20:35, 3 лютого 2025
  • ...таких властивостей для відновлення секретного [[Ключ (криптографія)|ключа (криптографія)]]. ...ef> IBM зберігала деякі секрети, як пояснює Копперсміт: «Після обговорення з АНБ було вирішено, що розкриття міркувань дизайну розкриє техніку диференці ...
    18 КБ (395 слів) - 04:06, 13 січня 2025
  • ...а [[Леонард Адлеман|Adleman]])&nbsp;— криптографічний алгоритм з відкритим ключем, що базується на обчислювальній складності задачі [[факторизація|факторизац ...дом Райвестом]], [[Аді Шамір]]ом і [[Леонард Адлеман|Леонардом Адлеманом]] з [[Массачусетський технологічний інститут|Массачусетського технологічного ін ...
    25 КБ (897 слів) - 20:42, 3 лютого 2025
  • ...важко]], то така система називається [[асиметричне шифрування|шифруванням з несиметричними ключами]]. ...у, а '''таємний ключ'''&nbsp;— мусить зберігатися таємно, або передаватися з використанням закритого каналу зв'язку. ...
    12 КБ (297 слів) - 22:33, 23 жовтня 2023
  • ...&nbsp;— [[Асиметричні алгоритми шифрування|алгоритм шифрування з відкритим ключем]], який базується на обчислювальній [[Дискретний логарифм|складності задачі ...</math> замість <math>GF(p^6)</math>, забезпечуючи таку ж захищеність, але з меншими витратами на обчислення і передавання даних. ...
    21 КБ (1760 слів) - 20:36, 3 лютого 2025
  • '''Схема Ель-Гамаля''' (ElGamal)&nbsp;— [[криптосистема]] з відкритим ключем, яку засновано на складності обчислення [[дискретний логарифм|дискретних ло .../lecture/2010/spring/cs548/basic/B02.pdf }}</ref> Ель-Гамаль розробив один з варіантів [[Протокол Діффі-Геллмана|алгоритму Діффі-Геллмана]]. Він удоскон ...
    19 КБ (818 слів) - 20:45, 3 лютого 2025
  • ...ptografija/cryptoshn.pdf|archivedate=18 грудня 2018}}</ref>. Варіант схеми з генерацією набору індивідуальних користувачів ЕЦП, що підписують один елект ...не можна обчислити валідність КЕЦП для будь-якого іншого набору учасників з безлічі поточних, КЕЦП не прив'язана до складу учасників — будь-які користу ...
    27 КБ (1249 слів) - 17:06, 12 червня 2023
  • ..., що використовують шифр з [[Шифрування з симетричними ключами|симетричним ключем]]. ...в винайденні [[Асиметричні алгоритми шифрування|криптосистем із відкритим ключем]]. ...
    28 КБ (1042 слова) - 12:53, 27 липня 2024
  • Передбачається, що на вхід подано повідомлення, що складається з b біт, хеш якого нам належить обчислити. Тут b &nbsp;— довільне невід'єм Для обчислення хешу повідомлення використовується буфер, що складається з 4 слів (32-бітних регістрів): (H1, H2, H3, H4). Ці регістри ініціалізуютьс ...
    8 КБ (261 слово) - 23:50, 1 травня 2024
  • '''Еліптична криптографія'''&nbsp;— розділ [[Криптографія|криптографії]], який вивчає [[Асиметричні алгоритми шифрування|асиметричні ...ності вирішення деяких математичних задач. Ранні криптосистеми з відкритим ключем, такі як алгоритм [[RSA]], криптостійкі завдяки тому, що складно розкласти ...
    25 КБ (1010 слів) - 19:20, 6 лютого 2025
  • Усі учасники домовляються про групу <math>G</math> з генератором <math>g</math> простого порядку <math>q</math> в якому проблема ...th>g^{x_i}</math> разом із [[Доведення з нульовим розголошенням|доведенням з нульовим розголошенням]] для доказу знання експоненти <math>x_i</math> . Та ...
    10 КБ (300 слів) - 21:20, 21 січня 2023
  • ...для подальшого виявлення секретної інформації, такої, як секретні [[Ключ (криптографія)|ключ]]і і [[Книга коду (Класифікатор)|книги коду]]. ...с використання стандартних бланків документів, поширених фраз («Добридень… З найкращими побажаннями») тощо. Шифрування різних країн часто містили специф ...
    24 КБ (352 слова) - 11:43, 21 вересня 2022
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).