نتایج جستجو
پرش به ناوبری
پرش به جستجو
- ...ی گارد]] یا نسخههای اخیر [[پیجیپی (نرمافزار)|PGP]] و سایر نرمافزارهای رمزنگاری استفاده میشود. * تولید کلید ...۹ کیلوبایت (۲۸۹ واژه) - ۱۸ اوت ۲۰۲۳، ساعت ۰۹:۳۴
- ...ن رمزنگاری شده''' (یا ciphertext) نتیجه رمزنگاری اجرا شده بر [[متن آشکار]] با استفاده از [[الگوریتم|الگوریتمی]] است که [[سایفر]] نامیده میشود.<ref>http: ...تبدیل متن رمز نگاری شده به متن آشکار قابل فهم است. متن رمز نگاری شده نباید با [[codetext]] اشتباه گرفته شود زیرا codetext نتیجه یک [[کد]] است نه یک رمز. ...۷ کیلوبایت (۱۳۵ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۴:۵۰
- ...ن روش احتمالاتی کلید عمومی است که در آن میتوان با داشتن مفروضات استاندارد رمزنگاری امنیت را اثبات نمود. این روش ممکن است بهینه نباشد چرا که در روش گلدواسر-میک ...عی با فرض معلوم بودن ''N'' به راحتی حل میشود چراکه مانده مربعی را میتوان با استفاده از تجزیه به راحتی محاسبه نمود. ...۶ کیلوبایت (۲۲۱ واژه) - ۲۵ فوریهٔ ۲۰۱۸، ساعت ۱۶:۱۸
- ...لید رمز در مسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در [[الگوریتم کلید متقارن]] را آسان میسازد. ...این پروتکل، گام مهمی در معرفی و توسعهٔ [[رمزنگاری کلید عمومی]] یا الگوریتم نامتقارن به حساب میآید. ...۱۲ کیلوبایت (۳۴۶ واژه) - ۸ ژوئیهٔ ۲۰۲۴، ساعت ۱۴:۰۴
- ...وله پشتی]] ِ مرکل-هلمن یکی از اولین [[رمزنگاری]]های [[رمزنگاری کلید عمومی|کلید عمومی]] است که توسط [[رالف مرکل]] و [[مارتین هلمن]] در سال 1987 ارائه شد . ...وریتم سادهتر و بسیار هوشمندانه تر از الگوریتم [[آر اس ای]] است، این سیستم رمزنگاری شکسته شدهاست.<ref>Shamir, Adi, "A polynomial-time algorithm for breaking t ...۱۴ کیلوبایت (۵۹۰ واژه) - ۱۶ مارس ۲۰۱۸، ساعت ۰۹:۱۷
- ...ود، بر پایه شبکههای [[رمزنگاری نامتقارن]] که مرتبط با [[آراسای|RSA]] و [[رمزنگاری منحنی بیضوی|ECC]] است که برای حل مشکل بردارهای کوچک در سیستمهای شبکهای ار ...</math> همراه با ضرب پیچیده به گونهای که همه چندجملهایهای موجود در حلقه با [[ضریب|ضرایب]] [[اعداد صحیح|صحیح]] و توان حداکثر N-1 باشند. ...۱۷ کیلوبایت (۶۶۶ واژه) - ۶ اوت ۲۰۲۱، ساعت ۱۱:۵۳
- ...یانهٔ کوانتومی]] در دسترس باشد ([[الگوریتم شر]] را ببینید). برای مواجه شدن با این مسئلهٔ جدید، طرحهای جدید امضای دیجیتال کوانتومی برای فراهم کردن محافظت == طریقهٔ کلید عمومی کلاسیک == ...۱۱ کیلوبایت (۱۰۸ واژه) - ۱۶ ژانویهٔ ۲۰۲۲، ساعت ۱۰:۲۸
- ...نتخب معادل خاصیت [[امنیت معنایی]] است، و بسیاری از اثباتهایی که در حوزهی رمزنگاری هستند از این تعریفها به صورت متقابل استفاده میکنند. ...مزنگاریشده قادر باشد اطلاعاتی به دست بیاورد. بنابراین، مهاجم نباید بتواند با دقتی بهتر از رندوم عمل کند. ...۲۳ کیلوبایت (۵۷۹ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۰۶
- ...'''حمله لایه گذاری اوراکل''' یک حمله ایی است که از صحت لایه گذاری یک پیام رمزنگاری شده استفاده میکند ، تا متن رمزی را رمزگشایی کند. ...ده می شود، مرتبط هستند.حالت های لایه گذاری (فاصله گذاری) برای الگوریتم های نامتقارن ,مانند OAEP هم ممکن است نسبت به این حملات آسیب پذیر باشند. <ref>{{Cite web| ...۱۱ کیلوبایت (۶۰۷ واژه) - ۳۰ مارس ۲۰۲۴، ساعت ۰۳:۱۳
- ...تفاده میشود. در این چنین سیستمهای رمزنگاری، کلید رمزگذاری عمومی است و از کلید رمزگشایی که مخفی است، جداست. در آراساِی، این عدم تقارن مبتنی بر این است که ...گستردهای در [[تبادلات الکترونیکی]] استفاده میشود و در صورت استفاده درست با کلیدهای طولانی کاملاً امن به نظر میرسد. ...۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
- ...یا کاراکتر از متن اصلی، با ترکیب شدن با بیت یا کاراکتر معادل خود در کلید، با استفاده از جمع پیمانهای، رمزگذاری میشود.<ref name=":0">{{یادکرد وب|عنوان= اگر کلید ...۶۸ کیلوبایت (۹۰۶ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۵
- ...k implementation overview Version 3.2], section 3.1</ref> که تقریباً مطابق با اساچای۲–۲۵۶ است.|cryptanalysis=حمله پیش نمایش به کچاک-۵۱۲ به ۸ دور کاهش ی ...deral Inf. Process. STDS. (NIST FIPS) – 202}}</ref> ساختار داخلی اساچای۳ با [[دیویس-مایر |ساختار]] [[اساچای-۱]] و [[اساچای-۲]] که بیشتر شبیه [[امد ...۶۲ کیلوبایت (۳٬۳۱۱ واژه) - ۲۳ مهٔ ۲۰۲۳، ساعت ۱۰:۲۲