نتایج جستجو

پرش به ناوبری پرش به جستجو
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)
  • در مبحث [[رمزنگاری]]، رمز [[XOR]]، گونه از رمزنگاری ''افزودنی'' است که بر [[اصول اولیه]] زیر استوار ا [[رده:رمز دنباله‌ای]] ...
    ۳ کیلوبایت (۹۷ واژه) - ۳۱ ژانویهٔ ۲۰۱۴، ساعت ۰۶:۳۱
  • ...شود زیرا شامل نوعی از متن آشکار اصلی است که برای یک انسان یا کامپیوتر بدون رمز گشایی مناسب غیرقابل خواندن است. ...د با [[codetext]] اشتباه گرفته شود زیرا codetext نتیجه یک [[کد]] است نه یک رمز. ...
    ۷ کیلوبایت (۱۳۵ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۴:۵۰
  • ...عداد شبه‌تصادفی در رمزنگاری|مولد عدد شبه تصادفی رمزنگاری]] است که در [[رمز دنباله‌ای|رمزنگاری جریانی]] مورد استفاده قرار می‌گیرد. این طرح در سال ۱۹۸۷ توسط CG گو ...فته بر روی مولدگام متناوب]، شهرام خزایی، سیمون فیشر و ویلی مایر یک [[تحلیل رمز|رمزنگاری]] از ASG را ارائه می‌دهند که اجازه می‌دهد تا مبادلات مختلفی بین پی ...
    ۵ کیلوبایت (۱۹۱ واژه) - ۲۵ مهٔ ۲۰۲۰، ساعت ۱۳:۱۸
  • ...ی‌کند، می‌گیرد و به صورت خودکار رمز عبور می‌سازد. این عدد یا به عبارتی این رمز عبورهای تصادفی از طریق روش‌های مختلفی ساخته می‌شوند. این روش می‌تواند تنها ...ا کاراکترهای نگارشی مثل " _ ,) , (, [,] , * , # , @ " باشد. در واقع هدف از رمز عبور تصادفی این است که رمزهای عبور به راحتی قابل حدس زدن نباشند از طرفی به ...
    ۱۴ کیلوبایت (۴۵۸ واژه) - ۳۱ ژانویهٔ ۲۰۲۴، ساعت ۲۱:۳۲
  • رمز دنبالیه‌ای اچ‌سی-۱۲۸ یک نسخهٔ ساده از اچ‌سی-۲۵۶ می‌باشد. ...له یک خروجی ۳۲ بیتی به وسیلهٔ یک تابع غیر خطی ایجاد می‌شود. و در نهایت جهت رمز کردن پیام، پیام را با خروجی حاصل از الگوریتم HC-۱۲۸، جمع (به پیمانهٔ ۲) می‌ ...
    ۹ کیلوبایت (۵۶۲ واژه) - ۸ مهٔ ۲۰۱۸، ساعت ۰۲:۳۴
  • ...ز شده‌است می‌تواند روی الگوریتم ملموس تطابق، تأثیرگذار باشد. مخصوصاً اگر [[رمز نگاری طولی متغیر]] مورد استفاده قرار گیرد، به کندی می‌توان کاراکتر N ام را یک راه حل این است که به دنبال دنباله‌ای از واحدهای رمز بگردیم، اما این روش ممکن است باعث ایجاد مطابقت‌های اشتباه گردد. ...
    ۸ کیلوبایت (۲۰۱ واژه) - ۱۷ فوریهٔ ۲۰۲۵، ساعت ۲۱:۱۹
  • ...کار رفته‌است. این [[سیستم رمزنگاری]] در ابتدا به شکل محرمانه ارائه شد، این رمز یکی از هفت رمزی است که مختص [[جی‌اس‌ام]] ساخته شد امّا بعداً به‌واسطهٔ [[م ...الات متحده آمریکا|ایالات متّحدهٔ آمریکا]] مورد استفاده قرار می‌گرفت. سیستم رمز [[A۵/۲]] یک نسخهٔ عمداً ضعیف‌شدهٔ این الگوریتم بود که برای صادرات به برخی ا ...
    ۲۶ کیلوبایت (۱٬۱۵۷ واژه) - ۸ نوامبر ۲۰۲۳، ساعت ۰۸:۳۲
  • ...یی از یک [[توزیع هندسی]] تبعیت می‌کنند، از [[رمزنگاری]] Golomb به عنوان یک رمز پیشوندی مطلوب استفاده می کنند<ref>{{Cite journal|last=Gallager|first=R. G.| ...ده‌تر (اما نه لزوما بهینه) اشاره دارد. رایس از این مجموعه رمزها در یک قالب رمز گذاری انطباقی استفاده کرد. منظور از "رمزگذاری رایس" همچنین می‌تواند آن قالب ...
    ۲۴ کیلوبایت (۷۹۱ واژه) - ۱۴ مارس ۲۰۲۵، ساعت ۰۰:۴۰
  • '''سایفر ویژنر''' روشی برای رمزنگاری یک متن الفبایی با استفاده از [[رمز سزار|روش سزار]] بر مبنای حروف یک کلمهٔ کلید می‌باشد. در واقع شکل دیگری از ر ...Friedrich_Kasiski|عنوان=Friedrich_Kasiski}}</ref>i روشی برای رمزگشایی متون رمز شده با شیوهٔ ویژنر ارائه داد. ...
    ۳۴ کیلوبایت (۹۲۱ واژه) - ۱۵ نوامبر ۲۰۲۱، ساعت ۰۹:۳۶
  • ...یچ [[الگوریتم|الگوریتمی]] وجود ندارد که در زمان چندجمله‌ای اجرا شود. سیستم رمز الگمال بر مبنای لگاریتم گسسته طرّاحی شده‌است. ...د. تعریف جمع برای نقاط دوبعدی رو خم‌ها و [[ضرب اسکالر]] برای آن‌ها به صورت دنباله‌ای از عمل جمع، منجر به معادلهٔ <math>R = kP</math> برای نقاط می‌شود که با داشت ...
    ۸ کیلوبایت (۱۵۷ واژه) - ۲ ژانویهٔ ۲۰۲۳، ساعت ۰۸:۵۳
  • او دنباله‌ای از کدهای رمزنگاری [[آلمان]] را رمزگشایی کرد، و نقش بزرگی در موفقیت انگلیس د [[پرونده:Lorenz-SZ42-2.jpg|بندانگشتی|ماشین رمز لورنز SZ42 که تات موفق به شکست رمز آن شد]] ...
    ۱۶ کیلوبایت (۳۲۳ واژه) - ۱۴ مارس ۲۰۲۵، ساعت ۱۶:۳۰
  • CSPRNGs برای مقاوت در برابر این [[تحلیل رمز|رمزنگاری طراحی شده‌است]]. ...ع این پروسه می‌تواند عددی غیر از صفر هم باشد. به وضوح با استفاده از یک رمز دنباله‌ای ''n''بیتی [[دوره تناوب]] مولد برابر ۲<sup><var>n</var></sup> خواهد بود. همچ ...
    ۳۵ کیلوبایت (۱٬۵۹۶ واژه) - ۲۶ آوریل ۲۰۲۴، ساعت ۲۱:۱۹
  • ...lication 197|date=November 26, 2001|accessdate=October 2, 2012}}</ref> این رمز که در ابتدا '''ریندال''' {{به انگلیسی|Rijndael}} نامیده می‌شد و توسط دو رمز ...فرایند استانداردسازی پنج ساله بود که در این فرایند ۱۵ طرح، تا پیش از معرفی رمز Rijndael به عنوان گزینه مناسب، ارائه و ارزیابی شد. این رمزنگاری به عنوان اس ...
    ۳۳ کیلوبایت (۱٬۵۶۰ واژه) - ۱۱ فوریهٔ ۲۰۲۴، ساعت ۱۶:۳۴
  • برای اثبات ویژگی (۲)، به یاد می‌آوریم که [[رمز دنباله‌ای|دنباله‌های بیتی]] مکمل‌اند. این بدان معنی است که به ازای همهٔ [[اعداد صحیح ...
    ۱۲ کیلوبایت (۵۴۴ واژه) - ۲۵ نوامبر ۲۰۱۸، ساعت ۱۰:۳۶
  • 4. و کاملا مخفی نگه داشته شود، متن رمز شده، قابل رمزگشایی یا شکسته شدن نخواهد بود. همچنین اثبات شده است که هر متن رمز شده با ویژگی پنهانی بودن کامل، باید از کلیدهایی با ویژگی‌های مشابه پد یکبار ...
    ۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
  • ...05365|pmid=29377958}}</ref> مطرح شدند. معمولاً کلمه k-تایی به همه رشته‌های دنباله‌ای به طول k اشاره دارد. برای مثال، رشتهٔ AGAT می‌تواند ۴ [[مونومر]] (A , G , A ...وعی از بایاس در مناطق [[:en:Coding region|رمز شده]] و [[دی‌ان‌ای بی‌رمز|بی‌رمز دی‌ان‌ای]] مشاهده می‌شد. همچنین،‌مشاهده شده که [[دی‌ان‌ای ویروس]] بیشتر به ...
    ۱۳ کیلوبایت (۷۹۰ واژه) - ۱۹ مهٔ ۲۰۲۳، ساعت ۱۲:۰۲
  • ...iam|last5=Smid, Miles|date=July 2012}}</ref> [[الگوریتم|الگوریتمی]] است که دنباله‌ای از اعداد را که با تقریب خوبی تصادفی هستند، تولید می‌کند. در واقع دنبالهٔ تو * [[رمز دنباله‌ای|رمزهای دنباله ای]] ...
    ۳۵ کیلوبایت (۱٬۳۶۱ واژه) - ۳ دسامبر ۲۰۲۴، ساعت ۰۰:۱۹
  • '''سفر اسب''' به دنباله‌ای از حرکات یک [[اسب (شطرنج)|مهرهٔ اسب]] در یک [[صفحه شطرنج|صفحهٔ شطرنج]] گفته ...که یا یک سفر اسب یا یک سری از دو یا بیش‌تر از دورهای مستقل در همان صفحه را رمز می‌کند. ...
    ۱۶ کیلوبایت (۱٬۰۵۲ واژه) - ۱ دسامبر ۲۰۲۴، ساعت ۲۱:۵۶
  • ...له یک دنباله شبیه‌تر به دنباله خودمان پیدا می‌کنیم که بهینه باشد و سرانجام دنباله‌ای که پیدا کردیم با دنبالهٔ ما یکسان می‌شود. ...tree». تعداد تکرارها و کد هر حرف، به همراه همان حرف در جدول زیر آمده‌است. رمز کردن این جمله به کمک این کد، به ۱۳۵ بیت نیاز دارد.]] ...
    ۴۰ کیلوبایت (۹۴۹ واژه) - ۲۲ اکتبر ۲۰۲۳، ساعت ۱۸:۲۹
  • ...د. مرکز [[شنود الکترونیک]] [[انگلستان]] موسوم به [[اولترا]] با شکستن [[رمز دنباله‌ای]] ماشین انیگما سهم بسزایی در نتیجه و حتی کاهش مدت‌زمان [[جنگ جهانی دوم]] به ...ng and decrypting using an enigma machine.webm|بندانگشتی|عملیات رمزگذاری و رمز گشایی توسط ماشین انیگما (بر روی عکس کلیک کنید)]] ...
    ۱۰۷ کیلوبایت (۲٬۲۵۸ واژه) - ۲۰ آوریل ۲۰۲۴، ساعت ۰۵:۱۰
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)