Результаты поиска
Перейти к навигации
Перейти к поиску
Совпадения в названиях страниц
- ...Такасита (Y. Takashita) и Х. Имаи (H. Imai) и названные по именам авторов. Протоколы MTI делятся на три класса протоколов: MTI/A, MTI/B, MTI/C.{{sfn|Boyd, Mathu # протоколы обмена уже сгенерированными ключами; ...35 КБ (2370 слов) - 02:26, 30 октября 2023
- ...ографии '''протоколы тайного голосования''' — [[Криптографический протокол|протоколы обмена данными]] для реализации безопасного [[Тайное голосование|тайного]] ...уют протоколы с доказанной защищённостью, которые опираются на проверенные криптографические системы, вроде [[Криптосистема с открытым ключом|асимметричного шифрования] ...72 КБ (2348 слов) - 12:38, 10 ноября 2024
- ...протоколы''' ({{Lang-en|Distance-bounding protocols}}) — криптографический протоколы аутентификации, основанные на определении расстояния между взаимодействующи Данные протоколы позволяют предотвратить такие виды криптографических атак на [[RFID|RFID-си ...22 КБ (1250 слов) - 09:01, 10 мая 2023
- '''Протоколы быстрой зарядки''' — методика передачи повышенных мощностей через стандартн ...ами: здесь и химия аккумуляторов, и схемы зарядных контроллеров. Но именно протоколы разделили смартфонный мир на множество несовместимых лагерей — так, один из ...39 КБ (1348 слов) - 16:18, 18 марта 2025
- ...Су''' — это ряд протоколов для [[Отсутствие зависти|завистливого]] дележа. Протоколы основаны на [[Лемма Шпернера|лемме Шпернера]]. Достоинства этих протоколов Протоколы разрабатывались для решения нескольких связанных задач. ...25 КБ (535 слов) - 11:29, 10 октября 2024
Совпадения в текстах страниц
- == Протоколы передачи данных == ...3 КБ (42 слова) - 09:47, 5 января 2024
- {{Криптографические обозначения для протоколов}} {{Протоколы аутентификации и обмена ключами}} ...3 КБ (108 слов) - 07:01, 25 января 2017
- ...стем. Она является частью интегрированного рабочего окружения [[KDE]]. Все протоколы являются подключаемыми модулями и допускают помодульную установку, настройк == Протоколы == ...8 КБ (409 слов) - 01:16, 12 мая 2022
- Для маршрутизации на сетевом уровне используются специальные протоколы, ориентированные на динамические сети: ...я автомобильной версии MANET [[VANET]] имеет смысл использовать реактивные протоколы. ...6 КБ (96 слов) - 10:50, 19 октября 2024
- == Протоколы поддержки когерентности == ...ательная согласованность|последовательной согласованности]], а программные протоколы в системах [[программная распределённая память|программной распределённой п ...13 КБ (497 слов) - 04:51, 13 ноября 2022
- ...0</sub>)<ref>{{книга|автор=|заглавие=Федеральные клинические рекомендации (протоколы) по оказанию медицинской помощи больным с дефицитом ацил-КоА дегидрогеназы ...3 КБ (119 слов) - 13:37, 20 октября 2024
- == Пример{{sfn|Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых|2006|p=85}} == | часть = Глава 2. Протоколы на эллиптических кривых ...15 КБ (597 слов) - 20:59, 17 февраля 2025
- # Центром PKG выбираются [[Криптографическая хеш-функция|криптографические хеш-функции]] <math>H_1 \colon \{0,1\}^* \to G_1^*</math> и <math>H_2 \colo [[Категория:Криптографические протоколы]] ...7 КБ (436 слов) - 15:11, 4 декабря 2019
- ...Такасита (Y. Takashita) и Х. Имаи (H. Imai) и названные по именам авторов. Протоколы MTI делятся на три класса протоколов: MTI/A, MTI/B, MTI/C.{{sfn|Boyd, Mathu # протоколы обмена уже сгенерированными ключами; ...35 КБ (2370 слов) - 02:26, 30 октября 2023
- Протоколы [[Квантовое распределение ключа|квантового распределения ключей]] основаны ...ники не всегда генерируют сигналы с единичными [[фотон]]ами. Поэтому такие протоколы, как [[BB84]] или [[B92]], подвержены различным атакам. Например, Ева может ...12 КБ (324 слова) - 18:09, 12 мая 2022
- ...ативная криптография''' — область [[криптология|криптологии]], в которой [[криптографические примитивы|шифровальные примитивы]], методы и системы основаны на [[Коммутат ...hy_Scheme_Using_Extra_Special_Group}}</ref>. Использующие данную структуру протоколы были развиты для решения различных проблем шифрования.Примером могут послуж ...24 КБ (1221 слово) - 22:02, 14 сентября 2024
- {{Криптографические обозначения для протоколов}} {{Протоколы аутентификации и обмена ключами}} ...8 КБ (428 слов) - 11:43, 7 июня 2024
- ...-за важности приложений, построенных на их основе. В частности, забывчивые протоколы сделали возможным существование [[протокол конфиденциального вычисления|про [[Категория:Криптографические протоколы]] ...10 КБ (382 слова) - 02:55, 2 апреля 2022
- {{Криптографические обозначения для протоколов}} * {{Книга|ref=Шнайер|автор=Шнайер Б.|заглавие=Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си|оригинал= Applied Cryptography. Pro ...13 КБ (565 слов) - 16:56, 1 марта 2023
- ...ючей<ref>''[[Шнайер, Брюс|Шнайер Б.]]''. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 7.1 Длина симметричного клю ...тма.<ref>''[[Шнайер, Брюс|Шнайер Б.]]''. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 1.1 Алгоритмы и ключи.</ref ...13 КБ (436 слов) - 11:56, 9 января 2024
- ...-EKE<ref name=":1">''[[Шнайер, Брюс|Шнайер Б.]]'' Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, ...ете P. К тому же, так как на ключе K шифруются только случайные данные, то криптографические подходы для его восстановлению неприменимы. ...15 КБ (543 слова) - 01:57, 12 октября 2023
- {{Криптографические обозначения для протоколов|вместе с public key}} ...пниэи.рф/activity/science/BIT/T5.pdf|автор=Давыдов А. Н.|заглавие=Атаки на протоколы установления ключа|год=2004|ответственный=под ред. Волчихина В. И., Зефиров ...15 КБ (808 слов) - 07:16, 15 апреля 2022
- {{Криптографические обозначения для протоколов}} {{Протоколы аутентификации и обмена ключами}} ...13 КБ (659 слов) - 18:22, 14 апреля 2022
- {{Криптографические обозначения для протоколов|вместе с public key}} ...димиров С.М. Габидулин Э. М. Колыбельников А.И. Кшевецкий А. С.|заглавие=- Криптографические методы защиты информации. Учебное пособие.|год=2019|страницы=225,226|страни ...10 КБ (279 слов) - 08:01, 10 ноября 2023
- * [[Протоколы Симмонса — Су]] – протокол завистливого дележа, которое гарантирует связнос [[Категория:Протоколы справедливого дележа]] ...10 КБ (258 слов) - 04:13, 11 января 2021