نتایج جستجو
پرش به ناوبری
پرش به جستجو
- در مبحث [[رمزنگاری]]، رمز [[XOR]]، گونه از رمزنگاری ''افزودنی'' است که بر [[اصول اولیه]] زیر استوار ا [[رده:رمز دنبالهای]] ...۳ کیلوبایت (۹۷ واژه) - ۳۱ ژانویهٔ ۲۰۱۴، ساعت ۰۶:۳۱
- ...شود زیرا شامل نوعی از متن آشکار اصلی است که برای یک انسان یا کامپیوتر بدون رمز گشایی مناسب غیرقابل خواندن است. ...د با [[codetext]] اشتباه گرفته شود زیرا codetext نتیجه یک [[کد]] است نه یک رمز. ...۷ کیلوبایت (۱۳۵ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۴:۵۰
- ...عداد شبهتصادفی در رمزنگاری|مولد عدد شبه تصادفی رمزنگاری]] است که در [[رمز دنبالهای|رمزنگاری جریانی]] مورد استفاده قرار میگیرد. این طرح در سال ۱۹۸۷ توسط CG گو ...فته بر روی مولدگام متناوب]، شهرام خزایی، سیمون فیشر و ویلی مایر یک [[تحلیل رمز|رمزنگاری]] از ASG را ارائه میدهند که اجازه میدهد تا مبادلات مختلفی بین پی ...۵ کیلوبایت (۱۹۱ واژه) - ۲۵ مهٔ ۲۰۲۰، ساعت ۱۳:۱۸
- ...یکند، میگیرد و به صورت خودکار رمز عبور میسازد. این عدد یا به عبارتی این رمز عبورهای تصادفی از طریق روشهای مختلفی ساخته میشوند. این روش میتواند تنها ...ا کاراکترهای نگارشی مثل " _ ,) , (, [,] , * , # , @ " باشد. در واقع هدف از رمز عبور تصادفی این است که رمزهای عبور به راحتی قابل حدس زدن نباشند از طرفی به ...۱۴ کیلوبایت (۴۵۸ واژه) - ۳۱ ژانویهٔ ۲۰۲۴، ساعت ۲۱:۳۲
- رمز دنبالیهای اچسی-۱۲۸ یک نسخهٔ ساده از اچسی-۲۵۶ میباشد. ...له یک خروجی ۳۲ بیتی به وسیلهٔ یک تابع غیر خطی ایجاد میشود. و در نهایت جهت رمز کردن پیام، پیام را با خروجی حاصل از الگوریتم HC-۱۲۸، جمع (به پیمانهٔ ۲) می ...۹ کیلوبایت (۵۶۲ واژه) - ۸ مهٔ ۲۰۱۸، ساعت ۰۲:۳۴
- ...ز شدهاست میتواند روی الگوریتم ملموس تطابق، تأثیرگذار باشد. مخصوصاً اگر [[رمز نگاری طولی متغیر]] مورد استفاده قرار گیرد، به کندی میتوان کاراکتر N ام را یک راه حل این است که به دنبال دنبالهای از واحدهای رمز بگردیم، اما این روش ممکن است باعث ایجاد مطابقتهای اشتباه گردد. ...۸ کیلوبایت (۲۰۱ واژه) - ۱۷ فوریهٔ ۲۰۲۵، ساعت ۲۱:۱۹
- ...کار رفتهاست. این [[سیستم رمزنگاری]] در ابتدا به شکل محرمانه ارائه شد، این رمز یکی از هفت رمزی است که مختص [[جیاسام]] ساخته شد امّا بعداً بهواسطهٔ [[م ...الات متحده آمریکا|ایالات متّحدهٔ آمریکا]] مورد استفاده قرار میگرفت. سیستم رمز [[A۵/۲]] یک نسخهٔ عمداً ضعیفشدهٔ این الگوریتم بود که برای صادرات به برخی ا ...۲۶ کیلوبایت (۱٬۱۵۷ واژه) - ۸ نوامبر ۲۰۲۳، ساعت ۰۸:۳۲
- ...یی از یک [[توزیع هندسی]] تبعیت میکنند، از [[رمزنگاری]] Golomb به عنوان یک رمز پیشوندی مطلوب استفاده می کنند<ref>{{Cite journal|last=Gallager|first=R. G.| ...دهتر (اما نه لزوما بهینه) اشاره دارد. رایس از این مجموعه رمزها در یک قالب رمز گذاری انطباقی استفاده کرد. منظور از "رمزگذاری رایس" همچنین میتواند آن قالب ...۲۴ کیلوبایت (۷۹۱ واژه) - ۱۴ مارس ۲۰۲۵، ساعت ۰۰:۴۰
- '''سایفر ویژنر''' روشی برای رمزنگاری یک متن الفبایی با استفاده از [[رمز سزار|روش سزار]] بر مبنای حروف یک کلمهٔ کلید میباشد. در واقع شکل دیگری از ر ...Friedrich_Kasiski|عنوان=Friedrich_Kasiski}}</ref>i روشی برای رمزگشایی متون رمز شده با شیوهٔ ویژنر ارائه داد. ...۳۴ کیلوبایت (۹۲۱ واژه) - ۱۵ نوامبر ۲۰۲۱، ساعت ۰۹:۳۶
- ...یچ [[الگوریتم|الگوریتمی]] وجود ندارد که در زمان چندجملهای اجرا شود. سیستم رمز الگمال بر مبنای لگاریتم گسسته طرّاحی شدهاست. ...د. تعریف جمع برای نقاط دوبعدی رو خمها و [[ضرب اسکالر]] برای آنها به صورت دنبالهای از عمل جمع، منجر به معادلهٔ <math>R = kP</math> برای نقاط میشود که با داشت ...۸ کیلوبایت (۱۵۷ واژه) - ۲ ژانویهٔ ۲۰۲۳، ساعت ۰۸:۵۳
- او دنبالهای از کدهای رمزنگاری [[آلمان]] را رمزگشایی کرد، و نقش بزرگی در موفقیت انگلیس د [[پرونده:Lorenz-SZ42-2.jpg|بندانگشتی|ماشین رمز لورنز SZ42 که تات موفق به شکست رمز آن شد]] ...۱۶ کیلوبایت (۳۲۳ واژه) - ۱۴ مارس ۲۰۲۵، ساعت ۱۶:۳۰
- CSPRNGs برای مقاوت در برابر این [[تحلیل رمز|رمزنگاری طراحی شدهاست]]. ...ع این پروسه میتواند عددی غیر از صفر هم باشد. به وضوح با استفاده از یک رمز دنبالهای ''n''بیتی [[دوره تناوب]] مولد برابر ۲<sup><var>n</var></sup> خواهد بود. همچ ...۳۵ کیلوبایت (۱٬۵۹۶ واژه) - ۲۶ آوریل ۲۰۲۴، ساعت ۲۱:۱۹
- ...lication 197|date=November 26, 2001|accessdate=October 2, 2012}}</ref> این رمز که در ابتدا '''ریندال''' {{به انگلیسی|Rijndael}} نامیده میشد و توسط دو رمز ...فرایند استانداردسازی پنج ساله بود که در این فرایند ۱۵ طرح، تا پیش از معرفی رمز Rijndael به عنوان گزینه مناسب، ارائه و ارزیابی شد. این رمزنگاری به عنوان اس ...۳۳ کیلوبایت (۱٬۵۶۰ واژه) - ۱۱ فوریهٔ ۲۰۲۴، ساعت ۱۶:۳۴
- برای اثبات ویژگی (۲)، به یاد میآوریم که [[رمز دنبالهای|دنبالههای بیتی]] مکملاند. این بدان معنی است که به ازای همهٔ [[اعداد صحیح ...۱۲ کیلوبایت (۵۴۴ واژه) - ۲۵ نوامبر ۲۰۱۸، ساعت ۱۰:۳۶
- 4. و کاملا مخفی نگه داشته شود، متن رمز شده، قابل رمزگشایی یا شکسته شدن نخواهد بود. همچنین اثبات شده است که هر متن رمز شده با ویژگی پنهانی بودن کامل، باید از کلیدهایی با ویژگیهای مشابه پد یکبار ...۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
- ...05365|pmid=29377958}}</ref> مطرح شدند. معمولاً کلمه k-تایی به همه رشتههای دنبالهای به طول k اشاره دارد. برای مثال، رشتهٔ AGAT میتواند ۴ [[مونومر]] (A , G , A ...وعی از بایاس در مناطق [[:en:Coding region|رمز شده]] و [[دیانای بیرمز|بیرمز دیانای]] مشاهده میشد. همچنین،مشاهده شده که [[دیانای ویروس]] بیشتر به ...۱۳ کیلوبایت (۷۹۰ واژه) - ۱۹ مهٔ ۲۰۲۳، ساعت ۱۲:۰۲
- ...iam|last5=Smid, Miles|date=July 2012}}</ref> [[الگوریتم|الگوریتمی]] است که دنبالهای از اعداد را که با تقریب خوبی تصادفی هستند، تولید میکند. در واقع دنبالهٔ تو * [[رمز دنبالهای|رمزهای دنباله ای]] ...۳۵ کیلوبایت (۱٬۳۶۱ واژه) - ۳ دسامبر ۲۰۲۴، ساعت ۰۰:۱۹
- '''سفر اسب''' به دنبالهای از حرکات یک [[اسب (شطرنج)|مهرهٔ اسب]] در یک [[صفحه شطرنج|صفحهٔ شطرنج]] گفته ...که یا یک سفر اسب یا یک سری از دو یا بیشتر از دورهای مستقل در همان صفحه را رمز میکند. ...۱۶ کیلوبایت (۱٬۰۵۲ واژه) - ۱ دسامبر ۲۰۲۴، ساعت ۲۱:۵۶
- ...له یک دنباله شبیهتر به دنباله خودمان پیدا میکنیم که بهینه باشد و سرانجام دنبالهای که پیدا کردیم با دنبالهٔ ما یکسان میشود. ...tree». تعداد تکرارها و کد هر حرف، به همراه همان حرف در جدول زیر آمدهاست. رمز کردن این جمله به کمک این کد، به ۱۳۵ بیت نیاز دارد.]] ...۴۰ کیلوبایت (۹۴۹ واژه) - ۲۲ اکتبر ۲۰۲۳، ساعت ۱۸:۲۹
- ...د. مرکز [[شنود الکترونیک]] [[انگلستان]] موسوم به [[اولترا]] با شکستن [[رمز دنبالهای]] ماشین انیگما سهم بسزایی در نتیجه و حتی کاهش مدتزمان [[جنگ جهانی دوم]] به ...ng and decrypting using an enigma machine.webm|بندانگشتی|عملیات رمزگذاری و رمز گشایی توسط ماشین انیگما (بر روی عکس کلیک کنید)]] ...۱۰۷ کیلوبایت (۲٬۲۵۸ واژه) - ۲۰ آوریل ۲۰۲۴، ساعت ۰۵:۱۰