Результаты поиска

Перейти к навигации Перейти к поиску
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)

Совпадения в названиях страниц

  • ...Такасита (Y. Takashita) и Х. Имаи (H. Imai) и названные по именам авторов. Протоколы MTI делятся на три класса протоколов: MTI/A, MTI/B, MTI/C.{{sfn|Boyd, Mathu # протоколы обмена уже сгенерированными ключами; ...
    35 КБ (2370 слов) - 02:26, 30 октября 2023
  • ...ографии '''протоколы тайного голосования''' — [[Криптографический протокол|протоколы обмена данными]] для реализации безопасного [[Тайное голосование|тайного]] ...уют протоколы с доказанной защищённостью, которые опираются на проверенные криптографические системы, вроде [[Криптосистема с открытым ключом|асимметричного шифрования] ...
    72 КБ (2348 слов) - 12:38, 10 ноября 2024
  • ...протоколы''' ({{Lang-en|Distance-bounding protocols}}) — криптографический протоколы аутентификации, основанные на определении расстояния между взаимодействующи Данные протоколы позволяют предотвратить такие виды криптографических атак на [[RFID|RFID-си ...
    22 КБ (1250 слов) - 09:01, 10 мая 2023
  • '''Протоколы быстрой зарядки''' — методика передачи повышенных мощностей через стандартн ...ами: здесь и химия аккумуляторов, и схемы зарядных контроллеров. Но именно протоколы разделили смартфонный мир на множество несовместимых лагерей — так, один из ...
    39 КБ (1348 слов) - 16:18, 18 марта 2025
  • ...Су''' — это ряд протоколов для [[Отсутствие зависти|завистливого]] дележа. Протоколы основаны на [[Лемма Шпернера|лемме Шпернера]]. Достоинства этих протоколов Протоколы разрабатывались для решения нескольких связанных задач. ...
    25 КБ (535 слов) - 11:29, 10 октября 2024

Совпадения в текстах страниц

  • == Протоколы передачи данных == ...
    3 КБ (42 слова) - 09:47, 5 января 2024
  • {{Криптографические обозначения для протоколов}} {{Протоколы аутентификации и обмена ключами}} ...
    3 КБ (108 слов) - 07:01, 25 января 2017
  • ...стем. Она является частью интегрированного рабочего окружения [[KDE]]. Все протоколы являются подключаемыми модулями и допускают помодульную установку, настройк == Протоколы == ...
    8 КБ (409 слов) - 01:16, 12 мая 2022
  • Для маршрутизации на сетевом уровне используются специальные протоколы, ориентированные на динамические сети: ...я автомобильной версии MANET [[VANET]] имеет смысл использовать реактивные протоколы. ...
    6 КБ (96 слов) - 10:50, 19 октября 2024
  • == Протоколы поддержки когерентности == ...ательная согласованность|последовательной согласованности]], а программные протоколы в системах [[программная распределённая память|программной распределённой п ...
    13 КБ (497 слов) - 04:51, 13 ноября 2022
  • ...0</sub>)<ref>{{книга|автор=|заглавие=Федеральные клинические рекомендации (протоколы) по оказанию медицинской помощи больным с дефицитом ацил-КоА дегидрогеназы ...
    3 КБ (119 слов) - 13:37, 20 октября 2024
  • == Пример{{sfn|Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых|2006|p=85}} == | часть = Глава 2. Протоколы на эллиптических кривых ...
    15 КБ (597 слов) - 20:59, 17 февраля 2025
  • # Центром PKG выбираются [[Криптографическая хеш-функция|криптографические хеш-функции]] <math>H_1 \colon \{0,1\}^* \to G_1^*</math> и <math>H_2 \colo [[Категория:Криптографические протоколы]] ...
    7 КБ (436 слов) - 15:11, 4 декабря 2019
  • ...Такасита (Y. Takashita) и Х. Имаи (H. Imai) и названные по именам авторов. Протоколы MTI делятся на три класса протоколов: MTI/A, MTI/B, MTI/C.{{sfn|Boyd, Mathu # протоколы обмена уже сгенерированными ключами; ...
    35 КБ (2370 слов) - 02:26, 30 октября 2023
  • Протоколы [[Квантовое распределение ключа|квантового распределения ключей]] основаны ...ники не всегда генерируют сигналы с единичными [[фотон]]ами. Поэтому такие протоколы, как [[BB84]] или [[B92]], подвержены различным атакам. Например, Ева может ...
    12 КБ (324 слова) - 18:09, 12 мая 2022
  • ...ативная криптография''' — область [[криптология|криптологии]], в которой [[криптографические примитивы|шифровальные примитивы]], методы и системы основаны на [[Коммутат ...hy_Scheme_Using_Extra_Special_Group}}</ref>. Использующие данную структуру протоколы были развиты для решения различных проблем шифрования.Примером могут послуж ...
    24 КБ (1221 слово) - 22:02, 14 сентября 2024
  • {{Криптографические обозначения для протоколов}} {{Протоколы аутентификации и обмена ключами}} ...
    8 КБ (428 слов) - 11:43, 7 июня 2024
  • ...-за важности приложений, построенных на их основе. В частности, забывчивые протоколы сделали возможным существование [[протокол конфиденциального вычисления|про [[Категория:Криптографические протоколы]] ...
    10 КБ (382 слова) - 02:55, 2 апреля 2022
  • {{Криптографические обозначения для протоколов}} * {{Книга|ref=Шнайер|автор=Шнайер Б.|заглавие=Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си|оригинал= Applied Cryptography. Pro ...
    13 КБ (565 слов) - 16:56, 1 марта 2023
  • ...ючей<ref>''[[Шнайер, Брюс|Шнайер Б.]]''. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 7.1 Длина симметричного клю ...тма.<ref>''[[Шнайер, Брюс|Шнайер Б.]]''. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 1.1 Алгоритмы и ключи.</ref ...
    13 КБ (436 слов) - 11:56, 9 января 2024
  • ...-EKE<ref name=":1">''[[Шнайер, Брюс|Шнайер Б.]]'' Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, ...ете P. К тому же, так как на ключе K шифруются только случайные данные, то криптографические подходы для его восстановлению неприменимы. ...
    15 КБ (543 слова) - 01:57, 12 октября 2023
  • {{Криптографические обозначения для протоколов|вместе с public key}} ...пниэи.рф/activity/science/BIT/T5.pdf|автор=Давыдов А. Н.|заглавие=Атаки на протоколы установления ключа|год=2004|ответственный=под ред. Волчихина В. И., Зефиров ...
    15 КБ (808 слов) - 07:16, 15 апреля 2022
  • {{Криптографические обозначения для протоколов}} {{Протоколы аутентификации и обмена ключами}} ...
    13 КБ (659 слов) - 18:22, 14 апреля 2022
  • {{Криптографические обозначения для протоколов|вместе с public key}} ...димиров С.М. Габидулин Э. М. Колыбельников А.И. Кшевецкий А. С.|заглавие=- Криптографические методы защиты информации. Учебное пособие.|год=2019|страницы=225,226|страни ...
    10 КБ (279 слов) - 08:01, 10 ноября 2023
  • * [[Протоколы Симмонса — Су]] – протокол завистливого дележа, которое гарантирует связнос [[Категория:Протоколы справедливого дележа]] ...
    10 КБ (258 слов) - 04:13, 11 января 2021
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)