نتایج جستجو
پرش به ناوبری
پرش به جستجو
- ...' (یا ciphertext) نتیجه رمزنگاری اجرا شده بر [[متن آشکار]] با استفاده از [[الگوریتم|الگوریتمی]] است که [[سایفر]] نامیده میشود.<ref>http://en.wikipedia.org/wik == مثالی از کلید متقارن == ...۷ کیلوبایت (۱۳۵ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۴:۵۰
- .... این الگوریتم توسط [[:en:Taher Elgamal|طاهر الجمل]] در سال ۱۹۸۴ معرفی شد. الگوریتم الجمل در برنامههایی مانند [[گنو پرایوسی گارد]] یا نسخههای اخیر [[پیجیپی الگوریتم الجمل میتواند بر روی هر [[نظریه گروهها#گروه دوری|گروه دوری]] مانند <math> ...۹ کیلوبایت (۲۸۹ واژه) - ۱۸ اوت ۲۰۲۳، ساعت ۰۹:۳۴
- ...رن|کلید متقارن]] است. از این رمزگذاری به وسیلهی [[سفیدکردن کلید|سفیدکردن کلید]] برای افزایش پیچیدگی [[حمله جستجوی فراگیر]] استفاده میشود. ...اری)|کلید]] به طول 56 بیت معرفی شد که شامل <math>2 ^ {56}</math> حالت برای کلید میشد. ...۷ کیلوبایت (۲۰۴ واژه) - ۱۳ آوریل ۲۰۲۳، ساعت ۰۷:۵۰
- ...org/wiki/Goldwasser–Micali_cryptosystem</ref>. این روش اولین روش احتمالاتی کلید عمومی است که در آن میتوان با داشتن مفروضات استاندارد رمزنگاری امنیت را اثب ...صلی خاص، میتوان تعداد بسیار زیادی متن رمزشده متفاوت تولید نمود بدون اینکه کلید عمومی یا سایر پارامترها تغییر کنند. این مسئله باعث میشود دشمن نتواند پیام ...۶ کیلوبایت (۲۲۱ واژه) - ۲۵ فوریهٔ ۲۰۱۸، ساعت ۱۶:۱۸
- ...مز در مسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در [[الگوریتم کلید متقارن]] را آسان میسازد. ...مطرح شدن این پروتکل، گام مهمی در معرفی و توسعهٔ [[رمزنگاری کلید عمومی]] یا الگوریتم نامتقارن به حساب میآید. ...۱۲ کیلوبایت (۳۴۶ واژه) - ۸ ژوئیهٔ ۲۰۲۴، ساعت ۱۴:۰۴
- ...م چنان امن است. حملهکننده اطلاعات کافی برای نقض امنیت را ندارد. کارایی یک الگوریتم یا پروتکل رمزنگاری که دارای امنیت بر اساس نظریه اطلاعات است، به فرضیات اثبا ...نکند. اگر E تابع دارای امنیت مطلق باشد، برای هر پیام ثابت m باید حداقل یک کلید مانند <math>c=E_{k}(m)</math> برای هر متن رمزشده c وجود داشته باشد. هم چنین ...۵ کیلوبایت (۲۹ واژه) - ۱۰ مارس ۲۰۲۴، ساعت ۱۱:۲۹
- ...ست (به عنوان مثال رمز گذاری تصادفی). رمزهای متقارن متعارف که در آن از همان کلید برای رمزگذاری و رمزگشایی یک متن استفاده میشود، ممکن است از انواع دیگر حمله ...این امر میتواند رسمیت پیدا کند. هدف [[مهاجم]] این است که تمام یا بخشی از کلید مخفی رمزگذاری را به دست آورد. ...۱۴ کیلوبایت (۹۹ واژه) - ۲۲ مهٔ ۲۰۲۰، ساعت ۱۶:۵۱
- ...[[مؤسسه مهندسان برق و الکترونیک|IEEE]] P1363 و استاندارد SP800-56A NIST در کلید عمومی گنجانیده شدهاست.<ref>{{Cite journal|last=Barker|first=Elaine|last2=C ...یدی دارد <math>(B,b)</math> <math>B</math> کلید عمومی او و <math>b</math> کلید خصوصی اونشان داده میشود ...۱۶ کیلوبایت (۹۰۲ واژه) - ۶ ژوئن ۲۰۲۴، ساعت ۰۸:۴۶
- [[رده:الگوریتم کلید متقارن]] ...۵ کیلوبایت (۱۹۱ واژه) - ۵ ژوئیهٔ ۲۰۲۲، ساعت ۱۸:۱۹
- ...م تمیز دهد. در بیشتر سیستمهایی که امنیت قابل اثباتی دارند و از [[رمزنگاری کلید عمومی]] استفاده میکنند، این مشخصه تحت [[حمله با متن اصلی منتخب]] یک پیشنی ...ائه بدهد. در این تعریف E(PK, ''M'') نشاندهندهی رمزنگاری یک پیام ''M'' با کلید ''PK'' است: ...۲۳ کیلوبایت (۵۷۹ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۰۶
- ...ب شده را به شکلی نشان میدهد که درج، دریافت و حذف اطلاعات که هر کدام با یک کلید مشخص میشود، کارآمد باشد. این یک حافظه ذخیرهای پویا و چند سطحی است، با پیو ...این نوع درخت را برای دسترسی به دادهها تأیید میکند. InfinityDB یک درخت ب متقارن است. ...۱۶ کیلوبایت (۲۸۴ واژه) - ۸ مارس ۲۰۲۵، ساعت ۰۸:۴۴
- ...بلوکی]] استفاده می شود، مرتبط هستند.حالت های لایه گذاری (فاصله گذاری) برای الگوریتم های نامتقارن ,مانند OAEP هم ممکن است نسبت به این حملات آسیب پذیر باشند. <re == رمزنگاری متقارن == ...۱۱ کیلوبایت (۶۰۷ واژه) - ۳۰ مارس ۲۰۲۴، ساعت ۰۳:۱۳
- ...ا بقیه رمزنگاریهای مبتنی بر [[میدانهای گالوا]] برای ایجاد امنیت یکسان، به کلید کوچکتری نیازدارد. ...های بیضوی همچنین در چندین [[تجزیه اعدادطبیعی]] نیز استفاده شدهاست که این الگوریتمها دارای کاربردهایی در زمینهٔ رمزنگاری هستند، مانند فاکتور منحنی بیضوی [[Le ...۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
- ...ه عنوان بلاک شناخته میشوند کار میکند، با یک تحول بی وقفه که توسط یک کلید متقارن مشخص شدهاست. رمزنگاریهای قالبی به عنوان مؤلفههای ابتدایی مهم در طراحی بس حتی رمزنگاری قالبی ایمن فقط برای رمزگذاری یک بلوک واحد در زیر یک کلید ثابت مناسب است. بسیاری از [[مدهای کاری رمزهای قطعهای|حالتهای عملکردی]] طر ...۳۴ کیلوبایت (۱٬۱۹۳ واژه) - ۷ دسامبر ۲۰۲۳، ساعت ۰۶:۴۳
- ...می]] را پیاده سازی می کند. این روش امکان اشتراک گذاری یک [[کلید (رمزنگاری)|کلید]] [[اعداد تصادفی|تصادفی]] مخفی را بین دو شخص فراهم می کند، که می توان از آن ...[[سامانه فیزیکی|سیستم کوانتومی]] آن را مختل می کند. شخص ثالثی که قصد شنود کلید را داشته باشد باید به طریقی آن را اندازه بگیرد، و به این ترتیب ناسازگاریها ...۳۹ کیلوبایت (۱٬۴۱۱ واژه) - ۱۹ اکتبر ۲۰۲۲، ساعت ۱۸:۵۸
- ...تفاده میشود. در این چنین سیستمهای رمزنگاری، کلید رمزگذاری عمومی است و از کلید رمزگشایی که مخفی است، جداست. در آراساِی، این عدم تقارن مبتنی بر این است که ...نامهای خانوادگی Ron RIvest , Adi Shamir و Adleman است که در سال ۱۹۷۷ این الگوریتم را بهطور عمومی معرفی کردند. یک ریاضیدان انگلیسی به نام Clifford Cocks، که ...۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
- ...شدهاست. الگوریتم AES یک [[الگوریتم کلید متقارن]] است؛ بدین معنی که از یک کلید یکسان برای رمزنگاری و رمزگشایی استفاده میشود. ...۹۲ و ۲۵۶ بیتی دارد. در مقابل، مشخصه ''per se'' الگوریتم Rijndael با اندازه کلید و اندازه بلاکی تعیین میشود که میتواند هر ضریبی از ۳۲ بیت، با حداقل ۱۲۸ و ...۳۳ کیلوبایت (۱٬۵۶۰ واژه) - ۱۱ فوریهٔ ۲۰۲۴، ساعت ۱۶:۳۴
- ...گره'' مشخص می ''شود'' . شناسه گره نه تنها به عنوان شناسایی عمل می کند بلکه الگوریتم کادملیا از ''شناسه گره'' برای یافتن مقادیر (معمولاً [[تابع هش|هش]] فایل یا ...همراه را بشناسد و در چندین گام شبکه را کاوش کند. هر گام گره هایی را که به کلید نزدیک تر هستند پیدا می کند تا زمانی که گره تماس گرفته شده مقدار را برگرداند ...۳۹ کیلوبایت (۱٬۰۲۵ واژه) - ۱۶ سپتامبر ۲۰۲۳، ساعت ۰۶:۱۵
- ...میشود و نه برای [[انتقال اطلاعات]]. این کلید در مراحل بعدی میتواند با هر الگوریتم رمزگذاری یا رمزگشایی برای تبدیل پیام به رمز یا برعکس استفاده شود. ...د کوانتومی را تضمین میکند. از آنجا که حالات کوانتوم شکننده هستند، رهگیری کلید مشترک رمزنگاری به وسیله استراق سمع باعث تغییر خواص رفتاری ذره کوانتوم شده و ...۳۷ کیلوبایت (۶۵۸ واژه) - ۲۸ نوامبر ۲۰۲۴، ساعت ۱۳:۳۸
- ...یتوانند مسائل خاصی را با سرعت خیلی زیاد حل کنند (برای مثال [[الگوریتم شور|الگوریتم شُور]]، Shor's Algorithm). البته باید توجه داشت که توابعی که توسط رایانهها تحول بزرگ در محاسبات ماشینی در ابتدای قرن بیستم شروع شد. این زمانی است که [[الگوریتم]] و مفهوم فرایندهای الگوریتمی (algorithmic processes) به سرعت در ریاضیات و ...۴۶ کیلوبایت (۲۴۷ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۰۵:۳۶