نتایج جستجو

پرش به ناوبری پرش به جستجو
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)
  • ...' (یا ciphertext) نتیجه رمزنگاری اجرا شده بر [[متن آشکار]] با استفاده از [[الگوریتم|الگوریتمی]] است که [[سایفر]] نامیده می‌شود.<ref>http://en.wikipedia.org/wik == مثالی از کلید متقارن == ...
    ۷ کیلوبایت (۱۳۵ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۴:۵۰
  • .... این الگوریتم توسط [[:en:Taher Elgamal|طاهر الجمل]] در سال ۱۹۸۴ معرفی شد. الگوریتم الجمل در برنامه‌هایی مانند [[گنو پرایوسی گارد]] یا نسخه‌های اخیر [[پی‌جی‌پی الگوریتم الجمل می‌تواند بر روی هر [[نظریه گروه‌ها#گروه دوری|گروه دوری]] مانند <math> ...
    ۹ کیلوبایت (۲۸۹ واژه) - ۱۸ اوت ۲۰۲۳، ساعت ۰۹:۳۴
  • ...رن|کلید متقارن]] است. از این رمزگذاری به وسیله‌ی [[سفیدکردن کلید|سفید‌کردن کلید]] برای افزایش پیچیدگی [[حمله جستجوی فراگیر]] استفاده می‌شود. ...اری)|کلید]] به طول 56 بیت معرفی شد که شامل <math>2 ^ {56}</math> حالت برای کلید می‌شد. ...
    ۷ کیلوبایت (۲۰۴ واژه) - ۱۳ آوریل ۲۰۲۳، ساعت ۰۷:۵۰
  • ...org/wiki/Goldwasser–Micali_cryptosystem</ref>. این روش اولین روش احتمالاتی کلید عمومی است که در آن می‌توان با داشتن مفروضات استاندارد رمزنگاری امنیت را اثب ...صلی خاص، می‌توان تعداد بسیار زیادی متن رمزشده متفاوت تولید نمود بدون اینکه کلید عمومی یا سایر پارامترها تغییر کنند. این مسئله باعث می‌شود دشمن نتواند پیام ...
    ۶ کیلوبایت (۲۲۱ واژه) - ۲۵ فوریهٔ ۲۰۱۸، ساعت ۱۶:۱۸
  • ...مز در مسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در [[الگوریتم کلید متقارن]] را آسان می‌سازد. ...مطرح شدن این پروتکل، گام مهمی در معرفی و توسعهٔ [[رمزنگاری کلید عمومی]] یا الگوریتم نامتقارن به حساب می‌آید. ...
    ۱۲ کیلوبایت (۳۴۶ واژه) - ۸ ژوئیهٔ ۲۰۲۴، ساعت ۱۴:۰۴
  • ...م چنان امن است. حمله‌کننده اطلاعات کافی برای نقض امنیت را ندارد. کارایی یک الگوریتم یا پروتکل رمزنگاری که دارای امنیت بر اساس نظریه اطلاعات است، به فرضیات اثبا ...نکند. اگر E تابع دارای امنیت مطلق باشد، برای هر پیام ثابت m باید حداقل یک کلید مانند <math>c=E_{k}(m)</math> برای هر متن رمزشده c وجود داشته باشد. هم چنین ...
    ۵ کیلوبایت (۲۹ واژه) - ۱۰ مارس ۲۰۲۴، ساعت ۱۱:۲۹
  • ...ست (به عنوان مثال رمز گذاری تصادفی). رمزهای متقارن متعارف که در آن از همان کلید برای رمزگذاری و رمزگشایی یک متن استفاده می‌شود، ممکن است از انواع دیگر حمله ...این امر می‌تواند رسمیت پیدا کند. هدف [[مهاجم]] این است که تمام یا بخشی از کلید مخفی رمزگذاری را به دست آورد. ...
    ۱۴ کیلوبایت (۹۹ واژه) - ۲۲ مهٔ ۲۰۲۰، ساعت ۱۶:۵۱
  • ...[[مؤسسه مهندسان برق و الکترونیک|IEEE]] P1363 و استاندارد SP800-56A NIST در کلید عمومی گنجانیده شده‌است.<ref>{{Cite journal|last=Barker|first=Elaine|last2=C ...یدی دارد <math>(B,b)</math> <math>B</math> کلید عمومی او و <math>b</math> کلید خصوصی اونشان داده می‌شود ...
    ۱۶ کیلوبایت (۹۰۲ واژه) - ۶ ژوئن ۲۰۲۴، ساعت ۰۸:۴۶
  • [[رده:الگوریتم کلید متقارن]] ...
    ۵ کیلوبایت (۱۹۱ واژه) - ۵ ژوئیهٔ ۲۰۲۲، ساعت ۱۸:۱۹
  • ...م تمیز دهد. در بیشتر سیستم‌هایی که امنیت قابل اثباتی دارند و از [[رمزنگاری کلید عمومی]] استفاده می‌کنند، این مشخصه تحت [[حمله با متن اصلی منتخب]] یک پیش‌نی ...ائه بدهد. در این تعریف E(PK, ''M'') نشان‌دهنده‌ی رمزنگاری یک پیام ''M'' با کلید ''PK'' است: ...
    ۲۳ کیلوبایت (۵۷۹ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۰۶
  • ...ب شده را به شکلی نشان می‌دهد که درج، دریافت و حذف اطلاعات که هر کدام با یک کلید مشخص می‌شود، کارآمد باشد. این یک حافظه ذخیره‌ای پویا و چند سطحی است، با پیو ...این نوع درخت را برای دسترسی به داده‌ها تأیید می‌کند. InfinityDB یک درخت ب متقارن است. ...
    ۱۶ کیلوبایت (۲۸۴ واژه) - ۸ مارس ۲۰۲۵، ساعت ۰۸:۴۴
  • ...بلوکی]] استفاده می شود، مرتبط هستند.حالت های لایه گذاری (فاصله گذاری) برای الگوریتم های نامتقارن ,مانند OAEP هم ممکن است نسبت به این حملات آسیب پذیر باشند. <re == رمزنگاری متقارن == ...
    ۱۱ کیلوبایت (۶۰۷ واژه) - ۳۰ مارس ۲۰۲۴، ساعت ۰۳:۱۳
  • ...ا بقیه رمزنگاری‌های مبتنی بر [[میدانهای گالوا]] برای ایجاد امنیت یکسان، به کلید کوچکتری نیازدارد. ...های بیضوی همچنین در چندین [[تجزیه اعدادطبیعی]] نیز استفاده شده‌است که این الگوریتم‌ها دارای کاربردهایی در زمینهٔ رمزنگاری هستند، مانند فاکتور منحنی بیضوی [[Le ...
    ۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
  • ...ه عنوان بلاک شناخته می‌شوند کار می‌کند، با یک تحول بی وقفه که توسط یک کلید متقارن مشخص شده‌است. رمزنگاری‌های قالبی به عنوان مؤلفه‌های ابتدایی مهم در طراحی بس حتی رمزنگاری قالبی ایمن فقط برای رمزگذاری یک بلوک واحد در زیر یک کلید ثابت مناسب است. بسیاری از [[مدهای کاری رمزهای قطعه‌ای|حالت‌های عملکردی]] طر ...
    ۳۴ کیلوبایت (۱٬۱۹۳ واژه) - ۷ دسامبر ۲۰۲۳، ساعت ۰۶:۴۳
  • ...می]] را پیاده سازی می کند. این روش امکان اشتراک گذاری یک [[کلید (رمزنگاری)|کلید]] [[اعداد تصادفی|تصادفی]] مخفی را بین دو شخص فراهم می کند، که می توان از آن ...[[سامانه فیزیکی|سیستم کوانتومی]] آن را مختل می کند. شخص ثالثی که قصد شنود کلید را داشته باشد باید به طریقی آن را اندازه بگیرد، و به این ترتیب ناسازگاری‌ها ...
    ۳۹ کیلوبایت (۱٬۴۱۱ واژه) - ۱۹ اکتبر ۲۰۲۲، ساعت ۱۸:۵۸
  • ...تفاده می‌شود. در این چنین سیستم‌های رمزنگاری، کلید رمزگذاری عمومی است و از کلید رمزگشایی که مخفی است، جداست. در آراس‌اِی، این عدم تقارن مبتنی بر این است که ...نام‌های خانوادگی Ron RIvest , Adi Shamir و Adleman است که در سال ۱۹۷۷ این الگوریتم را به‌طور عمومی معرفی کردند. یک ریاضی‌دان انگلیسی به نام Clifford Cocks، که ...
    ۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
  • ...شده‌است. الگوریتم AES یک [[الگوریتم کلید متقارن]] است؛ بدین معنی که از یک کلید یکسان برای رمزنگاری و رمزگشایی استفاده می‌شود. ...۹۲ و ۲۵۶ بیتی دارد. در مقابل، مشخصه ''per se'' الگوریتم Rijndael با اندازه کلید و اندازه بلاکی تعیین می‌شود که می‌تواند هر ضریبی از ۳۲ بیت، با حداقل ۱۲۸ و ...
    ۳۳ کیلوبایت (۱٬۵۶۰ واژه) - ۱۱ فوریهٔ ۲۰۲۴، ساعت ۱۶:۳۴
  • ...گره'' مشخص می ''شود'' . شناسه گره نه تنها به عنوان شناسایی عمل می کند بلکه الگوریتم کادملیا از ''شناسه گره'' برای یافتن مقادیر (معمولاً [[تابع هش|هش]] فایل یا ...همراه را بشناسد و در چندین گام شبکه را کاوش کند. هر گام گره هایی را که به کلید نزدیک تر هستند پیدا می کند تا زمانی که گره تماس گرفته شده مقدار را برگرداند ...
    ۳۹ کیلوبایت (۱٬۰۲۵ واژه) - ۱۶ سپتامبر ۲۰۲۳، ساعت ۰۶:۱۵
  • ...می‌شود و نه برای [[انتقال اطلاعات]]. این کلید در مراحل بعدی می‌تواند با هر الگوریتم رمزگذاری یا رمزگشایی برای تبدیل پیام به رمز یا برعکس استفاده شود. ...د کوانتومی را تضمین می‌کند. از آن‌جا که حالات کوانتوم شکننده هستند، رهگیری کلید مشترک رمزنگاری به وسیله استراق سمع باعث تغییر خواص رفتاری ذره کوانتوم شده و ...
    ۳۷ کیلوبایت (۶۵۸ واژه) - ۲۸ نوامبر ۲۰۲۴، ساعت ۱۳:۳۸
  • ...ی‌توانند مسائل خاصی را با سرعت خیلی زیاد حل کنند (برای مثال [[الگوریتم شور|الگوریتم شُور]]، Shor's Algorithm). البته باید توجه داشت که توابعی که توسط رایانه‌ها تحول بزرگ در محاسبات ماشینی در ابتدای قرن بیستم شروع شد. این زمانی است که [[الگوریتم]] و مفهوم فرایندهای الگوریتمی (algorithmic processes) به سرعت در ریاضیات و ...
    ۴۶ کیلوبایت (۲۴۷ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۰۵:۳۶
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)