نتایج جستجو

پرش به ناوبری پرش به جستجو
  • در [[رمزنگاری]]، '''متن رمزنگاری شده''' (یا ciphertext) نتیجه رمزنگاری اجرا شده بر [[متن آشکار]] با استفاده از [[الگوریتم|الگوریتمی]] است که [[سایفر]] نامی پیام رمز شده همچنین به عنوان اطلاعات رمز نگاری شده یا encoded شناخته می‌شود زیرا شامل نوعی از متن آشکار اصلی است که برای یک ان ...
    ۷ کیلوبایت (۱۳۵ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۴:۵۰
  • ...ت رمزنگاری متوالی هستند. این حمله دلیل اصلی استفاده نشدن دی‌ای‌اس دوگانه و شکسته شدن کلید [[دی‌ای‌اس سه‌گانه]] (۱۶۸ بیتی) به وسیله حمله کننده ای با 2<sup>56 ...رمزگذاری شده، به دلیل اینکه اگر اطلاعات n بار با کلید های k بیتی رمزگذاری شده باشند، جستجو برای پیدا کردن همه ترکیب های مخلف کلید ها 2<sup>k.n</sup> هزین ...
    ۱۱ کیلوبایت (۴۹۴ واژه) - ۲۳ مارس ۲۰۲۳، ساعت ۰۲:۵۹
  • سیستم رمزنگاریِ [[کوله پشتی]] ِ مرکل-هلمن یکی از اولین [[رمزنگاری]]‌های [[رمزنگاری کلید عمومی|کلید عمومی]] است که توسط [[رالف مرکل]] و [[مارتین هلمن]] در سال ...بسیار هوشمندانه تر از الگوریتم [[آر اس ای]] است، این سیستم رمزنگاری شکسته شده‌است.<ref>Shamir, Adi, "A polynomial-time algorithm for breaking the basic M ...
    ۱۴ کیلوبایت (۵۹۰ واژه) - ۱۶ مارس ۲۰۱۸، ساعت ۰۹:۱۷
  • ...مکرر و امن از [[رمزگذاری قطعه‌ای]] تحت یک تک [[کلید]] را ممکن می‌سازند. یک رمزنگاری قطعه‌ای، به خودی خود تنها [[رمزگذاری]] یک تک قطعه داده از طول قطعه رمز را ا ...را به صورت کارآمدی ترکیب کرده‌اند که به عنوان مدهای [[رمزنگاری احراز هویت شده]]<ref>Authenticated encryption</ref> شناخته می‌شوند. ...
    ۱۸ کیلوبایت (۲۹۴ واژه) - ۳۰ آوریل ۲۰۲۴، ساعت ۲۰:۴۶
  • [[پرونده:Adding P,Q.PNG|بندانگشتی|رمزنگاری منحنی بیضوی]] ...ی بر روی [[میدانهای متناهی]] طراحی شده‌است. این رمزنگاری در مقایسه با بقیه رمزنگاری‌های مبتنی بر [[میدانهای گالوا]] برای ایجاد امنیت یکسان، به کلید کوچکتری نیا ...
    ۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
  • ...میزان انتقال ۳. الفبای متن آشکار در بالا و الفبای رمز در پایین نمایش داده شده‌اند. برای مثال حرف A در متن اصلی با حرف D جایگزین خواهد شد.]] ...ابه‌جایی'''{{یادچپ|Shift cipher}} نیز شناخته می‌شود، از ساده‌ترین و شناخته‌شده‌ترین تکنیک‌های [[رمزگذاری]] است. ...
    ۳۳ کیلوبایت (۱٬۰۸۱ واژه) - ۲۶ سپتامبر ۲۰۲۴، ساعت ۰۸:۲۱
  • ...طی آن‌ها عملیات [[محاسبات کوانتومی]] روی تعداد بسیار کمی از کیوبیت‌ها اجرا شده‌است. کشورهای [[چین]] و آمریکا در زمینه توسعه رایانه کوانتومی پیشگام هستند. .... در واقع هدف محاسبات کوانتومی یافتن روش‌هایی برای طراحی مجدد ادوات شناخته شده محاسبات (مانند گیت‌ها و ترانزیستورها) به گونه ایست که بتوانند تحت اثرات کوا ...
    ۴۶ کیلوبایت (۲۴۷ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۰۵:۳۶
  • ...که نمی‌تواند شکسته‎‌شود ولی نیاز به کلیدی دارد که از قبل به اشتراک گذاشته شده است و طولی برابر یا بیشتر از پیام ارسالی دارد. در این روش، متن اصلی، با یک 4. و کاملا مخفی نگه داشته شود، متن رمز شده، ...
    ۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
  • ...همراه]] استفاده می‌شود. در [[سامانه جهانی مخابرات سیار]]، کاسومی به عنوان الگوریتم‌های [[رازداری]] و [[یکپارچگی داده‌ها]] به ترتیب به نام‌های {{انگلیسی|UEA1}} و { ...فن همراه]] {{به انگلیسی|3GPP}} طراحی شده بود تا به وسیلهٔ گروهی از متخصصان الگوریتم‌های امنیتی {{به انگلیسی|SAGE}} (بخشی از سازمان استانداردهای اروپایی به نام [[نه ...
    ۲۳ کیلوبایت (۱٬۰۴۸ واژه) - ۷ مهٔ ۲۰۲۳، ساعت ۱۰:۲۷
  • یک '''جدول رنگین کمانی''' {{انگلیسی|rainbow table}}، یک جدول از پیش محاسبه شده‌است برای معکوس کردن [[تابع درهم‌ساز رمزنگارانه|تابع کدنویسی درهم ساز]] (هش ...تم میزان هش را برای پسورد وارد شده محاسبه می‌کند و آن مقدار هش با هش ذخیره شده توسط کاربر مقایسه می‌شود و احراز هویت موفق خواهد بود اگر دو هش با هم تطابق ...
    ۳۹ کیلوبایت (۴۳۳ واژه) - ۴ نوامبر ۲۰۲۳، ساعت ۰۸:۴۰