نتایج جستجو

پرش به ناوبری پرش به جستجو
  • ...ی گارد]] یا نسخه‌های اخیر [[پی‌جی‌پی (نرم‌افزار)|PGP]] و سایر نرم‌افزارهای رمزنگاری استفاده می‌شود. * تولید کلید ...
    ۹ کیلوبایت (۲۸۹ واژه) - ۱۸ اوت ۲۰۲۳، ساعت ۰۹:۳۴
  • ...ن رمزنگاری شده''' (یا ciphertext) نتیجه رمزنگاری اجرا شده بر [[متن آشکار]] با استفاده از [[الگوریتم|الگوریتمی]] است که [[سایفر]] نامیده می‌شود.<ref>http: ...تبدیل متن رمز نگاری شده به متن آشکار قابل فهم است. متن رمز نگاری شده نباید با [[codetext]] اشتباه گرفته شود زیرا codetext نتیجه یک [[کد]] است نه یک رمز. ...
    ۷ کیلوبایت (۱۳۵ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۴:۵۰
  • ...ن روش احتمالاتی کلید عمومی است که در آن می‌توان با داشتن مفروضات استاندارد رمزنگاری امنیت را اثبات نمود. این روش ممکن است بهینه نباشد چرا که در روش گلدواسر-میک ...عی با فرض معلوم بودن ''N'' به راحتی حل می‌شود چراکه مانده مربعی را می‌توان با استفاده از تجزیه به راحتی محاسبه نمود. ...
    ۶ کیلوبایت (۲۲۱ واژه) - ۲۵ فوریهٔ ۲۰۱۸، ساعت ۱۶:۱۸
  • ...لید رمز در مسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در [[الگوریتم کلید متقارن]] را آسان می‌سازد. ...این پروتکل، گام مهمی در معرفی و توسعهٔ [[رمزنگاری کلید عمومی]] یا الگوریتم نامتقارن به حساب می‌آید. ...
    ۱۲ کیلوبایت (۳۴۶ واژه) - ۸ ژوئیهٔ ۲۰۲۴، ساعت ۱۴:۰۴
  • ...وله پشتی]] ِ مرکل-هلمن یکی از اولین [[رمزنگاری]]‌های [[رمزنگاری کلید عمومی|کلید عمومی]] است که توسط [[رالف مرکل]] و [[مارتین هلمن]] در سال 1987 ارائه شد . ...وریتم ساده‌تر و بسیار هوشمندانه تر از الگوریتم [[آر اس ای]] است، این سیستم رمزنگاری شکسته شده‌است.<ref>Shamir, Adi, "A polynomial-time algorithm for breaking t ...
    ۱۴ کیلوبایت (۵۹۰ واژه) - ۱۶ مارس ۲۰۱۸، ساعت ۰۹:۱۷
  • ...ود، بر پایه شبکه‌های [[رمزنگاری نامتقارن]] که مرتبط با [[آراس‌ای|RSA]] و [[رمزنگاری منحنی بیضوی|ECC]] است که برای حل مشکل بردارهای کوچک در سیستم‌های شبکه‌ای ار ...</math> همراه با ضرب پیچیده به گونه‌ای که همه چندجمله‌ای‌های موجود در حلقه با [[ضریب|ضرایب]] [[اعداد صحیح|صحیح]] و توان حداکثر N-1 باشند. ...
    ۱۷ کیلوبایت (۶۶۶ واژه) - ۶ اوت ۲۰۲۱، ساعت ۱۱:۵۳
  • ...یانهٔ کوانتومی]] در دسترس باشد ([[الگوریتم شر]] را ببینید). برای مواجه شدن با این مسئلهٔ جدید، طرح‌های جدید امضای دیجیتال کوانتومی برای فراهم کردن محافظت == طریقهٔ کلید عمومی کلاسیک == ...
    ۱۱ کیلوبایت (۱۰۸ واژه) - ۱۶ ژانویهٔ ۲۰۲۲، ساعت ۱۰:۲۸
  • ...نتخب معادل خاصیت [[امنیت معنایی]] است، و بسیاری از اثبات‌هایی که در حوزه‌ی رمزنگاری هستند از این تعریف‌ها به صورت متقابل استفاده می‌کنند. ...مزنگاری‌شده قادر باشد اطلاعاتی به دست بیاورد. بنابراین، مهاجم نباید بتواند با دقتی بهتر از رندوم عمل کند. ...
    ۲۳ کیلوبایت (۵۷۹ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۰۶
  • ...'''حمله لایه گذاری اوراکل''' یک حمله ایی است که از صحت لایه گذاری یک پیام رمزنگاری شده استفاده می‌کند ،  تا متن رمزی را رمزگشایی کند. ...ده می شود، مرتبط هستند.حالت های لایه گذاری (فاصله گذاری) برای الگوریتم های نامتقارن ,مانند OAEP هم ممکن است نسبت به این حملات آسیب پذیر باشند. <ref>{{Cite web| ...
    ۱۱ کیلوبایت (۶۰۷ واژه) - ۳۰ مارس ۲۰۲۴، ساعت ۰۳:۱۳
  • ...تفاده می‌شود. در این چنین سیستم‌های رمزنگاری، کلید رمزگذاری عمومی است و از کلید رمزگشایی که مخفی است، جداست. در آراس‌اِی، این عدم تقارن مبتنی بر این است که ...گسترده‌ای در [[تبادلات الکترونیکی]] استفاده می‌شود و در صورت استفاده درست با کلیدهای طولانی کاملاً امن به نظر می‌رسد. ...
    ۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
  • ...یا کاراکتر از متن اصلی، با ترکیب شدن با بیت یا کاراکتر معادل خود در کلید، با استفاده از جمع پیمانه‌ای، رمزگذاری می‌شود.<ref name=":0">{{یادکرد وب|عنوان= اگر کلید ...
    ۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
  • ...k implementation overview Version 3.2], section 3.1</ref> که تقریباً مطابق با اس‌اچ‌ای۲–۲۵۶ است.|cryptanalysis=حمله پیش نمایش به کچاک-۵۱۲ به ۸ دور کاهش ی ...deral Inf. Process. STDS. (NIST FIPS) – 202}}</ref> ساختار داخلی اس‌اچ‌ای۳ با [[دیویس-مایر |ساختار]] [[اس‌اچ‌ای-۱]] و [[اس‌اچ‌ای-۲]] که بیشتر شبیه [[ام‌د ...
    ۶۲ کیلوبایت (۳٬۳۱۱ واژه) - ۲۳ مهٔ ۲۰۲۳، ساعت ۱۰:۲۲