Результати пошуку

Перейти до навігації Перейти до пошуку
  • ...math> обчислювальних операцій. Наприклад, якщо [[Шифрування з симетричними ключами|симетрична криптосистема]] зламується не швидше, ніж за [[Пошук грубою сило ...ичними ключами|симетричних шифрів]] він, загалом, дорівнює розміру [[Ключ (криптографія)|ключа шифрування]], що еквівалентно [[Пошук грубою силою|повному перебору] ...
    14 КБ (658 слів) - 12:22, 13 червня 2023
  • ...система називається [[асиметричне шифрування|шифруванням з несиметричними ключами]]. ...у, а '''таємний ключ''' — мусить зберігатися таємно, або передаватися з використанням закритого каналу зв'язку. ...
    12 КБ (297 слів) - 22:33, 23 жовтня 2023
  • ...ion-box, S-box}}) — це засаднича складова [[шифрування з симетричними ключами]], яка виконує [[підстановочний шифр|підстановки]]. По суті це звичайна таб ...е в деяких [[шифр]]ах таблиці створюються динамічно як похідні від [[Ключ (криптографія)|ключа]] (наприклад, алгоритми шифрування [[Blowfish]] і [[Twofish]]).{{дже ...
    11 КБ (505 слів) - 10:08, 7 вересня 2023
  • ...Діффі — Геллмана|протоколу Діффі — Геллмана]] з використанням [[Еліптична криптографія|еліптичної криптографії]]{{Sfn|Suite B Implementer’s Guide to NIST SP 800-5 ...</math>. Перед виконанням протоколу сторони повинні обмінятися відкритими ключами. ...
    12 КБ (555 слів) - 20:25, 3 лютого 2025
  • ...ографія|криптографії]], '''MacGuffin'''&nbsp;— [[Шифрування з симетричними ключами|симетричний]] [[блочний шифр]], побудований на основі [[Мережа Фейстеля|мер ...&nbsp;— ліву (цільовий блок) і праву (керуючий блок). При кожному [[Раунд (криптографія)|раунді]] блоки міняються місцями. MacGuffin базується на структурі, в якій ...
    10 КБ (412 слів) - 16:22, 27 березня 2024
  • ...о перетворення». Блочний шифроалгоритм. При використанні методу шифрування з гамуванням, може виконувати функції поточного шифроалгоритму. ...ральна служба безпеки Російської Федерації|ФСБ]]), швидше за все, в одному з підвідомчих йому закритих [[Науково-дослідний інститут|НДІ]], ймовірно, ще ...
    18 КБ (427 слів) - 11:35, 29 липня 2024
  • ...метричними ключами|симетричний]] [[Блоковий шифр|блоковий]] [[алгоритм]] [[криптографія|шифрування]] [[дані|даних]], [[патент|запатентований]] швейцарською фірмою ...криптоаналіз|диференціальному криптоанализу]] PES, алгоритм був поліпшений з метою посилення [[криптографічна стійкість|криптостійкості]] і названий IPE ...
    31 КБ (1180 слів) - 12:39, 4 листопада 2024
  • ...пних сеансів зв'язку, що використовують шифр з [[Шифрування з симетричними ключами|симетричним ключем]]. ...вальній агенції. 2002 року Геллман запропонував називати алгоритм '''Обмін ключами Діффі&nbsp;— Геллмана&nbsp;— Меркле''' у визнання внеску [[Ральф Меркле|Рал ...
    28 КБ (1042 слова) - 12:53, 27 липня 2024
  • ...ang-en|one-time pad}}&nbsp;— '''схема одноразових блокнотів''')&nbsp;— у [[криптографія|криптографії]], [[система шифрування|система]] [[Симетричні алгоритми шифру ...творення шифротексту повідомлення об'єднується операцією [[XOR]] з [[ключ (криптографія)|ключем]] (названим одноразовим блокнотом або [[Шифроблокнот|шифроблокнотом ...
    29 КБ (546 слів) - 14:32, 28 липня 2024
  • ...e}}, {{iw|EAX mode}}, {{iw|CWC mode}}, і [[Galois/Counter Mode]]. Останній з 2007 року є стандартом [[Національний інститут стандартів і технологій|NIST ...в той же час залишаючись відкритими, щоб пристрої обробки могли оперувати з даними повідомленнями належним чином. Виникає бажання модифікувати AE-схему ...
    17 КБ (497 слів) - 00:06, 24 листопада 2024
  • ...нський інститут національних стандартів|ANSI]] X9.63, [[Інститут інженерів з електротехніки та електроніки|IEEE]] 1363a, [[Міжнародна організація зі ста ...man Augmented Encryption Scheme'') 1998, а пізніше, щоб уникнути плутанини з абревіатурою [[Advanced Encryption Standard|AES]], перейменована на DHIES ( ...
    18 КБ (817 слів) - 20:34, 3 лютого 2025
  • ...безпеченого використання [[блоковий шифр|блокового шифру]] з одним [[Ключ (криптографія)|ключем]].<ref name="HAC"> ...у на додатковому значені на вході, відомим як [[ініціалізаційний вектор]], з ціллю зробити це безпечно.<ref name="HAC"/> ...
    40 КБ (1206 слів) - 18:47, 25 січня 2025
  • ...ументів України та пробних національних стандартів України, гармонізованих з міжнародними нормативними документами, міжнародного та європейських стандар ...da.gov.ua/laws/show/z1039-20}}</ref> після [[1 січня]] [[2022]] року разом з функцією гешування [[Купина (геш-функція)|Купина]] є обов'язковим для викор ...
    27 КБ (1942 слова) - 13:00, 3 лютого 2025
  • ...AZAD'''&nbsp;— в [[Криптографія|криптографії]] [[Шифрування з симетричними ключами|симетричний]] [[блоковий шифр]], розроблений двома криптографами: бельгійце ...KHAZAD має консервативні параметри і створений для заміни існуючих шифрів з 64-бітним блоком, таких як [[IDEA (шифр)|IDEA]] і [[Data Encryption Standar ...
    31 КБ (2083 слова) - 01:29, 27 листопада 2024
  • ...специфікації, яка описує [[криптопроцесор]], в якому зберігаються [[Ключ (криптографія)|криптографічні ключі]] для захисту інформації, а також узагальнене наймену ...х комп'ютерних платформ» (англ. Trusted Computing Platform Alliance, TCPA) з метою розвитку механізмів безпеки і довіри в комп'ютерних платформах. Споча ...
    43 КБ (1425 слів) - 01:25, 30 листопада 2024
  • ...lisher=Springer Science|location=New York|ISBN=978-0-387-95364-9}}</ref> [[криптографія|криптографії]], [[нейробіологія|нейробіології]],<ref name="Spikes">{{cite b ...х повідомлень зашумленим каналом, щоби приймач міг відтворити повідомлення з низькою ймовірністю помилки, незважаючи на шум каналу. Головний результат Ш ...
    98 КБ (5057 слів) - 12:09, 8 грудня 2024