نتایج جستجو

پرش به ناوبری پرش به جستجو
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)
  • ...کند، و رمزگشایی نتیجه، جمع آن دو عدد را نشان خواهد داد. از جمله کاربردهای رمزنگاری هم‌ریختی می‌توان به سیستم‌های رای امن و [[بازیابی اطلاعات]] مخفی اشاره کرد. == رمزنگاری هم‌ریختی جزئی == ...
    ۵ کیلوبایت (۳۲۰ واژه) - ۱۰ سپتامبر ۲۰۲۴، ساعت ۰۵:۵۲
  • ...ی گارد]] یا نسخه‌های اخیر [[پی‌جی‌پی (نرم‌افزار)|PGP]] و سایر نرم‌افزارهای رمزنگاری استفاده می‌شود. * الگوریتم رمزنگاری ...
    ۹ کیلوبایت (۲۸۹ واژه) - ۱۸ اوت ۲۰۲۳، ساعت ۰۹:۳۴
  • در علم [[رمزنگاری]]، بازیابی داده‌های خصوصی {{انگلیسی|Private information retrieval}} [[پروتک ...رمز شده خود را در دیتابیس قرار می‌دهند و می‌خواهند بدون اینکه این اطلاعات رمزنگاری شده آشکار شود در آن به دنبال داده‌های مورد نظر خود بگردند که دیتابیس از کلی ...
    ۷ کیلوبایت (۱۴۲ واژه) - ۱۳ ژوئیهٔ ۲۰۲۰، ساعت ۲۳:۲۴
  • ...ود، بر پایه شبکه‌های [[رمزنگاری نامتقارن]] که مرتبط با [[آراس‌ای|RSA]] و [[رمزنگاری منحنی بیضوی|ECC]] است که برای حل مشکل بردارهای کوچک در سیستم‌های شبکه‌ای ار NTRU در واقع از خانواده Parameterised سیستم‌های رمزنگاری می‌باشد به گونه‌ای که هر سیستم توسط سه پارامتر صحیح (N,p،q) مشخص شده، که به ...
    ۱۷ کیلوبایت (۶۶۶ واژه) - ۶ اوت ۲۰۲۱، ساعت ۱۱:۵۳
  • ...'''حمله لایه گذاری اوراکل''' یک حمله ایی است که از صحت لایه گذاری یک پیام رمزنگاری شده استفاده می‌کند ،  تا متن رمزی را رمزگشایی کند. ...ng Oracle بیشتر با [[مدهای کاری رمزهای قطعه‌ای|رمزگشایی حالت CBC]] که در [[رمزنگاری قالبی|رمزهای بلوکی]] استفاده می شود، مرتبط هستند.حالت های لایه گذاری (فاصله ...
    ۱۱ کیلوبایت (۶۰۷ واژه) - ۳۰ مارس ۲۰۲۴، ساعت ۰۳:۱۳
  • ...اً به دستگاه محاسبهٔ مورد نظر برمی‌گردد. توابع یک‌طرفه، ابزارهای بنیادی در رمزنگاری، احراز هویّت، [[اصالت‌سنجی]] و دیگر کاربردهای امنیّت داده می‌باشند. گرچه مس ...یک جایگشت یک‌طرفه می‌نامند. جایگشت‌های یک‌طرفه ابزارهای بنیادی مهمّی در [[رمزنگاری]] هستند. اینکه وجود جایگشت یک‌طرفه، وجود تابع یک‌طرفه را نتیجه می‌دهد، هنوز ...
    ۸ کیلوبایت (۱۵۷ واژه) - ۲ ژانویهٔ ۲۰۲۳، ساعت ۰۸:۵۳
  • سیستم رمزنگاریِ [[کوله پشتی]] ِ مرکل-هلمن یکی از اولین [[رمزنگاری]]‌های [[رمزنگاری کلید عمومی|کلید عمومی]] است که توسط [[رالف مرکل]] و [[مارتین هلمن]] در سال ...وریتم ساده‌تر و بسیار هوشمندانه تر از الگوریتم [[آر اس ای]] است، این سیستم رمزنگاری شکسته شده‌است.<ref>Shamir, Adi, "A polynomial-time algorithm for breaking t ...
    ۱۴ کیلوبایت (۵۹۰ واژه) - ۱۶ مارس ۲۰۱۸، ساعت ۰۹:۱۷
  • ...ارد و به کار بردن این اطلاعات برای پنهان کردن کلید ([[کلید (رمزنگاری)|کلید رمزنگاری]]) می‌پردازد. ...یر عنوان کردند که استاندارد رمزنگاری داده‌ها به‌طور شوکه کننده ای در برابر رمزنگاری دیفرانسیلی (تفاضلی) مقاوم بوده‌اند اما با اصلاحات کوچکی در الگوریتم می‌توان ...
    ۱۴ کیلوبایت (۱۷۹ واژه) - ۲۹ اوت ۲۰۲۳، ساعت ۲۱:۴۵
  • هر پیام با استفاده از رمزنگاری کلید عمومی برای هر پروکسی رمزگذاری می شود. رمزگذاری حاصل مانند یک عروسک روس ...تین هلمن، ویتفیلد دیفی و رالف مرکل به حوزه رمزنگاری معرفی شد. در حالی که [[رمزنگاری کلید عمومی]] [[امنیت اطلاعات]] را رمزگذاری می‌کند، دیوید چاوم معتقد بود که ...
    ۱۲ کیلوبایت (۲۰۲ واژه) - ۹ ژانویهٔ ۲۰۲۴، ساعت ۱۹:۵۴
  • ...مکرر و امن از [[رمزگذاری قطعه‌ای]] تحت یک تک [[کلید]] را ممکن می‌سازند. یک رمزنگاری قطعه‌ای، به خودی خود تنها [[رمزگذاری]] یک تک قطعه داده از طول قطعه رمز را ا ...مزنگاری و احراز هویت را به صورت کارآمدی ترکیب کرده‌اند که به عنوان مدهای [[رمزنگاری احراز هویت شده]]<ref>Authenticated encryption</ref> شناخته می‌شوند. ...
    ۱۸ کیلوبایت (۲۹۴ واژه) - ۳۰ آوریل ۲۰۲۴، ساعت ۲۰:۴۶
  • [[پرونده:Adding P,Q.PNG|بندانگشتی|رمزنگاری منحنی بیضوی]] ...ی بر روی [[میدانهای متناهی]] طراحی شده‌است. این رمزنگاری در مقایسه با بقیه رمزنگاری‌های مبتنی بر [[میدانهای گالوا]] برای ایجاد امنیت یکسان، به کلید کوچکتری نیا ...
    ۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
  • ...ارتین هلمن، ویتفیلد دیفی و رالف مرکل به حوزه رمزنگاری معرفی شد. در حالی که رمزنگاری کلید عمومی امنیت اطلاعات را رمزگذاری می‌کند، دیوید چاوم معتقد بود که آسیب‌پ [[رده:پایه رمزنگاری]] ...
    ۱۱ کیلوبایت (۲۱۸ واژه) - ۸ اوت ۲۰۲۴، ساعت ۱۳:۴۵
  • ...دو کلاینت به نام‌های «آلیس» و «باب» که این اسامی جزو اسامی کلاسیک در حوزهٔ رمزنگاری به شمار می‌روند.|239x239پیکسل]] ...شده را بخواند، وضعیت کوانتومی تغییر می‌کند و دسترسی به آنها میسر نمی‌شود. رمزنگاری کوانتومی فقط برای تولید و توزیع کلید استفاده می‌شود و نه برای [[انتقال اطلا ...
    ۳۷ کیلوبایت (۶۵۸ واژه) - ۲۸ نوامبر ۲۰۲۴، ساعت ۱۳:۳۸
  • تابع فی اویلر نقش کلیدی در تعریف سیستم رمزنگاری [[آراس‌ای|RSA]] دارد. سیستم رمزنگاری [[آراس‌ای|RSA]] بر روی همین قضیه بنا شده است: بیان می‌کنید که [[تابع معکوس| ...
    ۱۲ کیلوبایت (۶۹۴ واژه) - ۲۳ ژانویهٔ ۲۰۲۵، ساعت ۱۵:۵۷
  • ...ترون نخواهد بود. در اینجا به مقدار بار الکتریکی یک الکترون، کوانتوم یا بار پایه کمیت [[برق|الکتریسیته]] می‌گویند و بار الکتریکی کل جسم نیز کمیت کوانتیده اس * [[رمزنگاری کوانتومی]] ...
    ۷ کیلوبایت (۵۵ واژه) - ۷ مارس ۲۰۲۵، ساعت ۲۱:۵۷
  • ...احد پایه اطلاعات کلاسیک [[بیت (رایانه)|بیت]] است، در اطلاعات کوانتومی واحد پایه [[کیوبیت]] است. ...ید [[رمزنگاری پساکوانتوم|رمزنگاری پسا کوانتومی]] شد که تلاش می‌کند طرح‌های رمزنگاری ای بیابد که حتی در مقابل کامپیوترهای کوانتومی امنیت خود را حفظ کنند. مثالی ...
    ۱۵ کیلوبایت (۴۱۸ واژه) - ۷ فوریهٔ ۲۰۲۴، ساعت ۲۳:۵۴
  • ...نوان مؤلفه‌های ابتدایی مهم در طراحی بسیاری از [[پروتکل رمزنگاری|پروتکل‌های رمزنگاری]] عمل می‌کنند و به‌طور گسترده‌ای برای پیاده‌سازی رمزگذاری داده‌های زیاد مور ...ال، رمزنگارهای قالبی ممکن است به عنوان بلوک‌های ساختاری در سایر پروتکل‌های رمزنگاری شده، مانند [[درهم‌سازی جهانی|توابع آمیزش جهانی]] و [[مولد اعداد شبه تصادفی| ...
    ۳۴ کیلوبایت (۱٬۱۹۳ واژه) - ۷ دسامبر ۲۰۲۳، ساعت ۰۶:۴۳
  • ...مناسب می‌کند]]. همچنین به صورت عمومی به عنوان یک '''تولیدکننده عدد تصادفی رمزنگاری''' ('''CRNG''') آزادانه شناخته می‌شود (به [[تولید اعداد تصادفی|تولید اعداد بیشترین[[رمزنگاری|کاربردهای رمزنگاری]] که نیاز به اعداد [[اعداد تصادفی|تصادفی]] دارند، درموارد زیر دیده می‌شود: ...
    ۳۵ کیلوبایت (۱٬۵۹۶ واژه) - ۲۶ آوریل ۲۰۲۴، ساعت ۲۱:۱۹
  • ...عمومی]] در [[رمزنگاری]] به فرستنده اجازه می‌دهد که پیام را (اکثراً تنها هش رمزنگاری شده‌ب پیام) با یک کلید ثبت، ثبت کند به شکلی که دریافت‌کننده بتواند کلید عمو که به ما امکان القای یک پایه با بیش از دو حالت را می‌دهد؛ بنابراین برای توصیف اطلاعاتی از <math> 2^n </m ...
    ۱۱ کیلوبایت (۱۰۸ واژه) - ۱۶ ژانویهٔ ۲۰۲۲، ساعت ۱۰:۲۸
  • ...به فردشان در تقسیم‌بندی اعداد حقیقی و کاربردهایشان در ''الگوریتم‌ها'' و ''رمزنگاری'' مورد توجه قرار گرفته‌اند. این دنباله‌ها با استفاده از یک عدد حقیقی مثبت < حالت پایه <math>m = 1</math> را قبلاً بررسی کردیم. ...
    ۲۲ کیلوبایت (۱٬۲۴۷ واژه) - ۱۶ ژانویهٔ ۲۰۲۵، ساعت ۱۸:۵۹
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)