نتایج جستجو
پرش به ناوبری
پرش به جستجو
- ...] استفاده میشود. آنها همچنین کاربردهای مهمی در [[رمزنگاری]] (به مقاله [[رمزنگاری منحنی بیضوی]] مراجعه شود) و [[تجزیه اعداد طبیعی]] پیدا نمودند. [[رده:نظریه تحلیلی اعداد]] ...۲ کیلوبایت (۲۵ واژه) - ۸ ژوئن ۲۰۲۴، ساعت ۱۰:۲۲
- ...ی گارد]] یا نسخههای اخیر [[پیجیپی (نرمافزار)|PGP]] و سایر نرمافزارهای رمزنگاری استفاده میشود. الگوریتم الجمل میتواند بر روی هر [[نظریه گروهها#گروه دوری|گروه دوری]] مانند <math>G</math> تعریف شود. امنیت آن بستگ ...۹ کیلوبایت (۲۸۹ واژه) - ۱۸ اوت ۲۰۲۳، ساعت ۰۹:۳۴
- ...نیت را ندارد. کارایی یک الگوریتم یا پروتکل رمزنگاری که دارای امنیت بر اساس نظریه اطلاعات است، به فرضیات اثبات نشده در مورد سختیهای محاسباتی بستگی ندارد و چ ...انند <math>c=E_{k}(m)</math> برای هر متن رمزشده c وجود داشته باشد. هم چنین نظریه ضعیف تری در مورد امنیت وجود دارد که توسط ای. وینر ارائه شدهاست و اخیراً ت ...۵ کیلوبایت (۲۹ واژه) - ۱۰ مارس ۲۰۲۴، ساعت ۱۱:۲۹
- ...ن روش احتمالاتی کلید عمومی است که در آن میتوان با داشتن مفروضات استاندارد رمزنگاری امنیت را اثبات نمود. این روش ممکن است بهینه نباشد چرا که در روش گلدواسر-میک سیتم رمزنگاری گلدواسر-میکالی بر اساس پیچیدگی مسئله مانده مربعی به پیمانه [[عدد مرکب]] '' ...۶ کیلوبایت (۲۲۱ واژه) - ۲۵ فوریهٔ ۲۰۱۸، ساعت ۱۶:۱۸
- ...≡ b (mod p برای مجهول x است و به دلیل کاربردی که در ریاضیات و به خصوص در [[رمزنگاری]] پیدا کردهاست به صورت یک اصطلاح درآمدهاست. * از دشوار بودن حل هر دو مسئله، برای طراحی و ایجاد [[رمزنگاری|سیستمهای رمزنگاری]] مختلفی استفاده شدهاست. ...۷ کیلوبایت (۱۰۶ واژه) - ۳۱ اکتبر ۲۰۲۱، ساعت ۱۶:۵۸
- ...{{یادکرد کتاب | تاریخ بازبینی=۸ اردیبهشت ۱۳۹۲ | سال=۱۳۸۷ | صفحه=۳۸ | عنوان=نظریهٔ اعداد | فصل=همنهشتی | نام=مریم | نام خانوادگی=میرزاخانی | نام خانوادگی۲=ب * [[همنهشتی (نظریه اعداد)]] ...۲ کیلوبایت (۴۸ واژه) - ۲۰ نوامبر ۲۰۲۳، ساعت ۲۰:۰۱
- در علم [[رمزنگاری]]، بازیابی دادههای خصوصی {{انگلیسی|Private information retrieval}} [[پروتک ...رمز شده خود را در دیتابیس قرار میدهند و میخواهند بدون اینکه این اطلاعات رمزنگاری شده آشکار شود در آن به دنبال دادههای مورد نظر خود بگردند که دیتابیس از کلی ...۷ کیلوبایت (۱۴۲ واژه) - ۱۳ ژوئیهٔ ۲۰۲۰، ساعت ۲۳:۲۴
- ...یتوان برای تقسیم یک فایل بلند به بلوک استفاده شود (به شرطی که یک تابع هش رمزنگاری برای پیدا کردن چکسام هر بلوک استفاده شود): اما اثر انگشت رابین یک هش چرخشی [[رده:نظریه رمزنگاری]] ...۵ کیلوبایت (۱۷۰ واژه) - ۳۰ ژوئن ۲۰۲۴، ساعت ۱۰:۰۰
- در نظریه کدینگ، '''ماتریس بررسی همزادی''' کد بلوکی خطی c، ماتریس مولد کد های دوگان م [[رده:رمزنگاری]] ...۲ کیلوبایت (۹۱ واژه) - ۵ سپتامبر ۲۰۲۲، ساعت ۰۶:۲۵
- [[رده:نظریه رمزنگاری]] ...۱ کیلوبایت (۸۰ واژه) - ۲۶ ژوئن ۲۰۲۴، ساعت ۰۸:۳۱
- ...ود، بر پایه شبکههای [[رمزنگاری نامتقارن]] که مرتبط با [[آراسای|RSA]] و [[رمزنگاری منحنی بیضوی|ECC]] است که برای حل مشکل بردارهای کوچک در سیستمهای شبکهای ار NTRU در واقع از خانواده Parameterised سیستمهای رمزنگاری میباشد به گونهای که هر سیستم توسط سه پارامتر صحیح (N,p،q) مشخص شده، که به ...۱۷ کیلوبایت (۶۶۶ واژه) - ۶ اوت ۲۰۲۱، ساعت ۱۱:۵۳
- ...نتخب معادل خاصیت [[امنیت معنایی]] است، و بسیاری از اثباتهایی که در حوزهی رمزنگاری هستند از این تعریفها به صورت متقابل استفاده میکنند. ...ریف، این ایده را توضیح میدهد که در یک رویهی امن، مهاجم نباید با دیدن متن رمزنگاریشده قادر باشد اطلاعاتی به دست بیاورد. بنابراین، مهاجم نباید بتواند با دقتی ...۲۳ کیلوبایت (۵۷۹ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۰۶
- ...به امن''' {{به انگلیسی|Secure multi-party computation}} یکی از زیرشاخههای رمزنگاری است و مسایلی چون [[احراز اصالت]]، [[امضاهای رقمی]] و [[هیچ آگاهی]] (Zero Kn * [[رمزنگاری]] ...۱۱ کیلوبایت (۳۵۹ واژه) - ۳۰ اوت ۲۰۲۱، ساعت ۲۱:۲۶
- ...بودن آن کمک کند. از زمانی که این مفهوم مطرح شدهاست، طرحهای مختلفی برای [[رمزنگاری کلید عمومی]] در راستای تأمین امنیت معنایی، ارائه شدهاند.<ref name="ref1">ب [[رده:رمزنگاری]] ...۸ کیلوبایت (۳۴۳ واژه) - ۱۵ نوامبر ۲۰۱۸، ساعت ۱۳:۰۲
- ...اسبهٔ امن چند جانبه است که توسط [[اندرو یائو]]، دانشمند برجستهٔ کامپیوتر و نظریهپرداز محاسباتی معرفی شدهاست. مسئله راجع به دو میلیونر به نامهای آلیس و با ...ه از [[محاسبات چندجانبه امن|محاسبات امن چندجانبه]] است که مسئلهٔ مهمی در [[رمزنگاری]] است و حل این مسئله در [[تجارت الکترونیک]] و [[دادهکاوی]] استفاده میشود. ...۱۱ کیلوبایت (۵۲۰ واژه) - ۲۹ سپتامبر ۲۰۲۱، ساعت ۱۸:۱۳
- ...ضیات]] و [[علوم رایانه]]، از جمله [[رایانش کوانتومی]] و [[نظریه جبری اعداد|نظریهی جبری اعداد]]، برای بهبود روش حل این مسئله به کار گرفته شدهاند. تجزیه همه ...بلام شاپ]] اطمینان بیشتری میدهند. در واقع، هر روشی برای شکستن این روشهای رمزنگاری میتواند برای ساخته شدن یک الگوریتم سریع تجزیه اعداد اول مورد استفاده قرار ...۱۳ کیلوبایت (۴۳۷ واژه) - ۲۷ ژوئیهٔ ۲۰۲۱، ساعت ۱۰:۰۴
- ...نپی]] از ژرفترین پرسمانهای ریاضی است و [[اقتصاد]] را دگرگون کردهاست. [[نظریه پیچیدگی محاسباتی|پیچیدگی]] بر رایانش پیشبینیهای رفتارهای اقتصادی و بر برس ...عدد صحیح را بیابد. ارزش این دستآورد آن است که رمزنگاری [[آراسای]] بنیان رمزنگاری اینترنتی است، با ساخت رایانههای کوآنتومی شکسته خواهد شد. ...۹ کیلوبایت (۵۳ واژه) - ۱۹ سپتامبر ۲۰۲۲، ساعت ۲۲:۱۱
- در [[نظریه پیچیدگی محاسباتی|نظریۀ پیچیدگی]] و [[نظریه رایانشپذیری|نظریۀ محاسبهپذیری]]، '''ماشین اوراکل''' (یا ماشین سروش) یک ما == کاربردها در رمزنگاری == ...۱۶ کیلوبایت (۲۱۰ واژه) - ۲۶ نوامبر ۲۰۲۱، ساعت ۱۷:۰۵
- [[پرونده:Adding P,Q.PNG|بندانگشتی|رمزنگاری منحنی بیضوی]] ...ی بر روی [[میدانهای متناهی]] طراحی شدهاست. این رمزنگاری در مقایسه با بقیه رمزنگاریهای مبتنی بر [[میدانهای گالوا]] برای ایجاد امنیت یکسان، به کلید کوچکتری نیا ...۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
- در [[نظریه پیچیدگی محاسباتی|نظریهٔ پیچیدگی محاسباتی]]، '''پیچیدگی حالت متوسط''' یک [[الگوریتم]] (برخلاف [[پیچ ...ایجاد نسخههای سخت مسائل استفاده میشوند و میتوانند در زمینههایی مانند [[رمزنگاری]] و [[الگوریتمهای تصادفی|تصادفی سازی]] مورد استفاده قرار گیرند. ...۵ کیلوبایت (۱۳۷ واژه) - ۲۸ مارس ۲۰۲۲، ساعت ۱۸:۰۱