نتایج جستجو

پرش به ناوبری پرش به جستجو
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)
  • ...] استفاده می‌شود. آن‌ها هم‌چنین کاربردهای مهمی در [[رمزنگاری]] (به مقاله [[رمزنگاری منحنی بیضوی]] مراجعه شود) و [[تجزیه اعداد طبیعی]] پیدا نمودند. [[رده:نظریه تحلیلی اعداد]] ...
    ۲ کیلوبایت (۲۵ واژه) - ۸ ژوئن ۲۰۲۴، ساعت ۱۰:۲۲
  • ...ی گارد]] یا نسخه‌های اخیر [[پی‌جی‌پی (نرم‌افزار)|PGP]] و سایر نرم‌افزارهای رمزنگاری استفاده می‌شود. الگوریتم الجمل می‌تواند بر روی هر [[نظریه گروه‌ها#گروه دوری|گروه دوری]] مانند <math>G</math> تعریف شود. امنیت آن بستگ ...
    ۹ کیلوبایت (۲۸۹ واژه) - ۱۸ اوت ۲۰۲۳، ساعت ۰۹:۳۴
  • ...نیت را ندارد. کارایی یک الگوریتم یا پروتکل رمزنگاری که دارای امنیت بر اساس نظریه اطلاعات است، به فرضیات اثبات نشده در مورد سختی‌های محاسباتی بستگی ندارد و چ ...انند <math>c=E_{k}(m)</math> برای هر متن رمزشده c وجود داشته باشد. هم چنین نظریه ضعیف تری در مورد امنیت وجود دارد که توسط ای. وینر ارائه شده‌است و اخیراً ت ...
    ۵ کیلوبایت (۲۹ واژه) - ۱۰ مارس ۲۰۲۴، ساعت ۱۱:۲۹
  • ...ن روش احتمالاتی کلید عمومی است که در آن می‌توان با داشتن مفروضات استاندارد رمزنگاری امنیت را اثبات نمود. این روش ممکن است بهینه نباشد چرا که در روش گلدواسر-میک سیتم رمزنگاری گلدواسر-میکالی بر اساس پیچیدگی مسئله مانده مربعی به پیمانه [[عدد مرکب]] '' ...
    ۶ کیلوبایت (۲۲۱ واژه) - ۲۵ فوریهٔ ۲۰۱۸، ساعت ۱۶:۱۸
  • ...≡ b (mod p برای مجهول x است و به دلیل کاربردی که در ریاضیات و به خصوص در [[رمزنگاری]] پیدا کرده‌است به صورت یک اصطلاح درآمده‌است. * از دشوار بودن حل هر دو مسئله، برای طراحی و ایجاد [[رمزنگاری|سیستم‌های رمزنگاری]] مختلفی استفاده شده‌است. ...
    ۷ کیلوبایت (۱۰۶ واژه) - ۳۱ اکتبر ۲۰۲۱، ساعت ۱۶:۵۸
  • ...{{یادکرد کتاب | تاریخ بازبینی=۸ اردیبهشت ۱۳۹۲ | سال=۱۳۸۷ | صفحه=۳۸ | عنوان=نظریهٔ اعداد | فصل=هم‌نهشتی | نام=مریم | نام خانوادگی=میرزاخانی | نام خانوادگی۲=ب * [[هم‌نهشتی (نظریه اعداد)]] ...
    ۲ کیلوبایت (۴۸ واژه) - ۲۰ نوامبر ۲۰۲۳، ساعت ۲۰:۰۱
  • در علم [[رمزنگاری]]، بازیابی داده‌های خصوصی {{انگلیسی|Private information retrieval}} [[پروتک ...رمز شده خود را در دیتابیس قرار می‌دهند و می‌خواهند بدون اینکه این اطلاعات رمزنگاری شده آشکار شود در آن به دنبال داده‌های مورد نظر خود بگردند که دیتابیس از کلی ...
    ۷ کیلوبایت (۱۴۲ واژه) - ۱۳ ژوئیهٔ ۲۰۲۰، ساعت ۲۳:۲۴
  • ...ی‌توان برای تقسیم یک فایل بلند به بلوک‌ استفاده شود (به شرطی که یک تابع هش رمزنگاری برای پیدا کردن چک‌سام هر بلوک استفاده شود): اما اثر انگشت رابین یک هش چرخشی [[رده:نظریه رمزنگاری]] ...
    ۵ کیلوبایت (۱۷۰ واژه) - ۳۰ ژوئن ۲۰۲۴، ساعت ۱۰:۰۰
  • در نظریه کدینگ، '''ماتریس بررسی همزادی''' کد بلوکی خطی c، ماتریس مولد کد های دوگان م [[رده:رمزنگاری]] ...
    ۲ کیلوبایت (۹۱ واژه) - ۵ سپتامبر ۲۰۲۲، ساعت ۰۶:۲۵
  • [[رده:نظریه رمزنگاری]] ...
    ۱ کیلوبایت (۸۰ واژه) - ۲۶ ژوئن ۲۰۲۴، ساعت ۰۸:۳۱
  • ...ود، بر پایه شبکه‌های [[رمزنگاری نامتقارن]] که مرتبط با [[آراس‌ای|RSA]] و [[رمزنگاری منحنی بیضوی|ECC]] است که برای حل مشکل بردارهای کوچک در سیستم‌های شبکه‌ای ار NTRU در واقع از خانواده Parameterised سیستم‌های رمزنگاری می‌باشد به گونه‌ای که هر سیستم توسط سه پارامتر صحیح (N,p،q) مشخص شده، که به ...
    ۱۷ کیلوبایت (۶۶۶ واژه) - ۶ اوت ۲۰۲۱، ساعت ۱۱:۵۳
  • ...نتخب معادل خاصیت [[امنیت معنایی]] است، و بسیاری از اثبات‌هایی که در حوزه‌ی رمزنگاری هستند از این تعریف‌ها به صورت متقابل استفاده می‌کنند. ...ریف، این ایده را توضیح می‌دهد که در یک رویه‌ی امن، مهاجم نباید با دیدن متن رمزنگاری‌شده قادر باشد اطلاعاتی به دست بیاورد. بنابراین، مهاجم نباید بتواند با دقتی ...
    ۲۳ کیلوبایت (۵۷۹ واژه) - ۱۸ اکتبر ۲۰۲۱، ساعت ۱۵:۰۶
  • ...به امن''' {{به انگلیسی|Secure multi-party computation}} یکی از زیرشاخه‌های رمزنگاری است و مسایلی چون [[احراز اصالت]]، [[امضاهای رقمی]] و [[هیچ آگاهی]] (Zero Kn * [[رمزنگاری]] ...
    ۱۱ کیلوبایت (۳۵۹ واژه) - ۳۰ اوت ۲۰۲۱، ساعت ۲۱:۲۶
  • ...بودن آن کمک کند. از زمانی که این مفهوم مطرح شده‌است، طرح‌های مختلفی برای [[رمزنگاری کلید عمومی]] در راستای تأمین امنیت معنایی، ارائه شده‌اند.<ref name="ref1">ب [[رده:رمزنگاری]] ...
    ۸ کیلوبایت (۳۴۳ واژه) - ۱۵ نوامبر ۲۰۱۸، ساعت ۱۳:۰۲
  • ...اسبهٔ امن چند جانبه است که توسط [[اندرو یائو]]، دانشمند برجستهٔ کامپیوتر و نظریه‌پرداز محاسباتی معرفی شده‌است. مسئله راجع به دو میلیونر به نام‌های آلیس و با ...ه از [[محاسبات چندجانبه امن|محاسبات امن چندجانبه]] است که مسئلهٔ مهمی در [[رمزنگاری]] است و حل این مسئله در [[تجارت الکترونیک]] و [[داده‌کاوی]] استفاده می‌شود. ...
    ۱۱ کیلوبایت (۵۲۰ واژه) - ۲۹ سپتامبر ۲۰۲۱، ساعت ۱۸:۱۳
  • ...ضیات]] و [[علوم رایانه]]، از جمله [[رایانش کوانتومی]] و [[نظریه جبری اعداد|نظریه‌ی جبری اعداد]]، برای بهبود روش حل این مسئله به کار گرفته شده‌اند. تجزیه همه ...بلام شاپ]] اطمینان بیشتری می‌دهند. در واقع، هر روشی برای شکستن این روش‌های رمزنگاری می‌تواند برای ساخته شدن یک الگوریتم سریع تجزیه اعداد اول مورد استفاده قرار ...
    ۱۳ کیلوبایت (۴۳۷ واژه) - ۲۷ ژوئیهٔ ۲۰۲۱، ساعت ۱۰:۰۴
  • ...ن‌پی]] از ژرف‌ترین پرسمان‌های ریاضی است و [[اقتصاد]] را دگرگون کرده‌است. [[نظریه پیچیدگی محاسباتی|پیچیدگی]] بر رایانش پیش‌بینی‌های رفتارهای اقتصادی و بر برس ...عدد صحیح را بیابد. ارزش این دست‌آورد آن است که رمزنگاری [[آراس‌ای]] بنیان رمزنگاری اینترنتی است، با ساخت رایانه‌های کوآنتومی شکسته خواهد شد. ...
    ۹ کیلوبایت (۵۳ واژه) - ۱۹ سپتامبر ۲۰۲۲، ساعت ۲۲:۱۱
  • در [[نظریه پیچیدگی محاسباتی|نظریۀ پیچیدگی]] و [[نظریه رایانش‌پذیری|نظریۀ محاسبه‌پذیری]]، '''ماشین اوراکل''' (یا ماشین سروش) یک ما == کاربردها در رمزنگاری == ...
    ۱۶ کیلوبایت (۲۱۰ واژه) - ۲۶ نوامبر ۲۰۲۱، ساعت ۱۷:۰۵
  • [[پرونده:Adding P,Q.PNG|بندانگشتی|رمزنگاری منحنی بیضوی]] ...ی بر روی [[میدانهای متناهی]] طراحی شده‌است. این رمزنگاری در مقایسه با بقیه رمزنگاری‌های مبتنی بر [[میدانهای گالوا]] برای ایجاد امنیت یکسان، به کلید کوچکتری نیا ...
    ۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
  • در [[نظریه پیچیدگی محاسباتی|نظریهٔ پیچیدگی محاسباتی]]، '''پیچیدگی حالت متوسط''' یک [[الگوریتم]] (برخلاف [[پیچ ...ایجاد نسخه‌های سخت مسائل استفاده می‌شوند و می‌توانند در زمینه‌هایی مانند [[رمزنگاری]] و [[الگوریتم‌های تصادفی|تصادفی سازی]] مورد استفاده قرار گیرند. ...
    ۵ کیلوبایت (۱۳۷ واژه) - ۲۸ مارس ۲۰۲۲، ساعت ۱۸:۰۱
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)