Результати пошуку

Перейти до навігації Перейти до пошуку
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).
  • == Шифри на основі мережі Файстеля == Такі шифри використовують класичну або модифіковану мережу Файстеля у своїй основі: ...
    5 КБ (201 слово) - 10:29, 18 липня 2024
  • ...і, він може спробувати відновити секретний ключ для розшифрування. Існують шифри для яких подібні атаки можуть виявитися успішними. до них зараховують: [[Сх ...
    4 КБ (51 слово) - 01:30, 13 вересня 2022
  • [[Категорія:Блокові шифри]] ...
    4 КБ (84 слова) - 22:30, 15 лютого 2023
  • {{Класичні шифри навігація}} [[Категорія:Класичні шифри]] ...
    8 КБ (200 слів) - 11:36, 29 березня 2024
  • ...о]] європейського проекту [[eSTREAM]], за профілем 2 (апаратно-орієнтовані шифри). Авторами шифру є Крістоф Де Канньєр і Барт Пренел. === Потокові шифри === ...
    20 КБ (927 слів) - 01:17, 30 листопада 2024
  • Традиційно, шифри, що використовують мережу Фейстеля, ділять вхідний блок на рівні частини&nb [[Категорія:Блокові шифри]] ...
    10 КБ (412 слів) - 16:22, 27 березня 2024
  • ...а [[Skipjack]] і [[SAFER]] із усіченим числом раундів. Також Ларс розробив шифри [[DEAL]] і [[Serpent]] (останній разом з англійцем [[Росс Андерсон | Россом ...ють Square-атакою. Метод був розширений і застосований на подібні з Square шифри [[CRYPTON]], [[Rijndael]], і [[SHARK]]. Модифікації Square-атаки також були ...
    20 КБ (625 слів) - 11:04, 18 грудня 2022
  • {{Класичні шифри навігація}} [[Категорія:Класичні шифри]] ...
    12 КБ (246 слів) - 13:15, 10 вересня 2023
  • ...і Шаміру]] наприкінці 1980-х, які опублікували низку атак на різні блокові шифри та хеш-функції, включаючи теоретичну слабкість у [[Data Encryption Standard ...ий з урахуванням стійкості до диференціального криптоаналізу, інші сучасні шифри виявилися вразливими. Першою метою атаки був блоковий шифр [[FEAL|FEAL.]] О ...
    18 КБ (395 слів) - 04:06, 13 січня 2025
  • [[Категорія:Шифри]] ...
    8 КБ (54 слова) - 12:44, 22 жовтня 2022
  • {{Класичні шифри навігація}} [[Категорія:Класичні шифри]] ...
    16 КБ (551 слово) - 04:51, 1 лютого 2023
  • ...chool, де були розшифровані шифри й коди кількох країн та усі найголовніші шифри, породжені німецькими машинами Енігма і Лоренца. Це місце було відоме як «В ...енційності повідомлень, хоча, останнім часом, замість них використовуються шифри. ...
    20 КБ (197 слів) - 03:40, 20 лютого 2025
  • ...зкриття виявилася значно вищою, ніж у попередників, тому деякі '''біграмні шифри''' зберегли актуальність аж до [[Друга світова війна|Другої світової війни] ...
    8 КБ (372 слова) - 19:53, 10 серпня 2023
  • ...и системами. Алгоритм став переможцем конкурсу в першому профілі (потокові шифри для програмного застосування з великою пропускною здатністю). [[Категорія:Потокові шифри]] ...
    17 КБ (975 слів) - 11:10, 8 березня 2024
  • ...2-2015 «Інформаційна технологія. Криптографічний захист інформації. Блочні шифри» Наказом від 19 червня 2015 року №&nbsp;749-ст<ref>{{Cite web |url=http://w ...кість|стійкий]] до всіх видів [[Моделі атаки (криптоаналіз)|атак на блочні шифри]]. ...
    17 КБ (1262 слова) - 05:16, 27 листопада 2024
  • Блочні шифри (як і односторонні функції стискання) отримують на вхід дві послідовності ф Проте, сучасні блочні шифри лише частково односторонні. Тобто, маючи відкритий текст і шифротекст нереа ...
    19 КБ (552 слова) - 18:09, 30 січня 2023
  • XXTEA, як і інші шифри колекції TEA, має ряд відмінних особливостей у порівнянні з аналогічними ши [[Категорія:Блокові шифри]] ...
    19 КБ (751 слово) - 07:51, 11 вересня 2023
  • * [http://www.hrono.ru/libris/lib_s/shifr01.html Шифри Древности] {{Webarchive|url=https://web.archive.org/web/20121013172610/http ...edu.ru/dlrstore/ce78903f-c622-4239-a5e6-97da5a0854ff/tema2.pdf Шифрування. Шифри заміни] {{Webarchive|url=https://web.archive.org/web/20160508112946/http:// ...
    24 КБ (414 слів) - 21:50, 9 грудня 2022
  • .... Розроблені атаки на [[Блочний шифр|блочні]] та [[Потоковий шифр|потокові шифри]]. Лінійний криптоаналіз початково розроблявся для атак на блочні шифри, але вживаний і до потокових. Самим розробником було детально досліджено йо ...
    28 КБ (1545 слів) - 08:45, 17 червня 2024
  • ...Якщо існує надійно захищений від перехоплення канал передачі повідомлень, шифри взагалі не потрібні: секретні повідомлення можна передавати з цього каналу. [[Категорія:Шифри]] ...
    29 КБ (546 слів) - 14:32, 28 липня 2024
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).