Результаты поиска

Перейти к навигации Перейти к поиску
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)

Совпадения в названиях страниц

  • '''Доказа́тельство с нулевы́м разглаше́нием (информа́ции)''' в [[Криптография|криптографии]] ({{ ...в том, что у него есть решение, не выдав при этом даже части «секретного» доказательства («нулевое разглашение»). Цель ''проверяющего'' же — это удостовериться в то ...
    49 КБ (1112 слов) - 07:33, 7 января 2025

Совпадения в текстах страниц

  • ...протоколов [[доказательство с нулевым разглашением|идентификации с нулевым разглашением]] (Zero-knowledge protocol). Протокол был предложен Амосом Фиатом ({{lang-e ...тендент '''A''' выбирает '''s''' [[взаимно-простые числа|взаимно-простое]] с '''n''', где <math>s\in[1,n-1]</math>. Затем вычисляется '''V'''<math>=s^2\ ...
    7 КБ (276 слов) - 16:10, 27 февраля 2025
  • ...ребления [[Доказательство с нулевым разглашением|доказательством с нулевым разглашением]]. Также является одной из задач [[теория игр|теории игр]]{{sfn|Conway|1976 ...и дублирует их в игре с другим, затем записывает ходы второго и повторяет с первым, и так далее. ...
    14 КБ (422 слова) - 18:08, 7 августа 2024
  • ...в 1990 году под названием «Как объяснить протокол доказательства с нулевым разглашением вашим детям» ({{lang-en|How to Explain Zero-Knowledge Protocols to Your Chi В своей работе Жан-Жак Кискатер проводит [[аналогия|аналогию]] с восточной сказкой про [[Али-Баба и сорок разбойников|Али-Бабу и сорок разбо ...
    10 КБ (88 слов) - 14:00, 20 октября 2024
  • ...ны в виде геометрических величин: углов, отрезков, а вычисления проводятся с помощью циркуля и линейки. Основана на сложности решения определенного клас ...нием информации. Идея геометрической криптографии, а именно: идентификации с помощью трисекции угла, была предложена в неопубликованной работе<ref name= ...
    13 КБ (612 слов) - 07:05, 4 марта 2025
  • ...о протокол идентификации [[Доказательство с нулевым разглашением|с нулевым разглашением]], расширение более раннего протокола [[Протокол Фиата — Шамира|Фиата — Шам В сравнении с протоколом Фиата-Шамира протокол Guillou-Quisquater имеет меньшее число соо ...
    14 КБ (617 слов) - 06:56, 21 сентября 2023
  • ...ваться проверенной информацией без её разглашения или выполнять вычисления с третьей стороной без раскрытия вычислений. ZK-STARK — прозрачный протокол, ...dge proof}}, например, на основе неинтерактивного доказательства с нулевым разглашением (ZK-SNARK) сейчас работает криптовалюта [[Zcash]]. Технология ZK-STARK позв ...
    38 КБ (1441 слово) - 23:34, 27 февраля 2025
  • ...et al.|1991}}, сделанному им во время обсуждения протокола идентификации с нулевым знанием Файга-Фиата-Шамира{{sfn|Feige, Fiat, Shamir|1988}}: ...«принадлежат одной мафии»). '''А''' доказывает свою личность '''B''', а '''С''' хочет выдать себя за '''A''' перед '''D'''. Обычно, мошенничество описыв ...
    27 КБ (960 слов) - 09:02, 6 мая 2023
  • '''Zcash''' — [[криптовалюта]] с открытым исходным кодом, разработанная компанией Zerocoin Electric Coin Com ...чие от Zerocoin, пользователи могут осуществлять прямые платежи друг другу с помощью значительно более эффективного криптографического протокола, которы ...
    33 КБ (1521 слово) - 21:57, 17 февраля 2025
  • ...— протокол идентификации [[Доказательство с нулевым разглашением|с нулевым разглашением]], обобщение более раннего протокола [[Протокол Фиата — Шамира|Фиата — Шами ...тентам и товарным знакам США]] в течение полугода должно было определиться с решением о вынесении приказа об устранении [[Закон о соблюдении секретности ...
    23 КБ (1224 слова) - 18:37, 12 ноября 2023
  • '''Доказа́тельство с нулевы́м разглаше́нием (информа́ции)''' в [[Криптография|криптографии]] ({{ ...в том, что у него есть решение, не выдав при этом даже части «секретного» доказательства («нулевое разглашение»). Цель ''проверяющего'' же — это удостовериться в то ...
    49 КБ (1112 слов) - 07:33, 7 января 2025
  • ...ффективная цифровая подпись) — схема [[цифровая подпись|цифровой подписи]] с [[Открытый ключ|открытым ключом]], основанная на проблеме [[факторизация|фа * <math>A</math> отправляет сообщение <math>m</math> вместе с подписью <math>s</math> субъекту <math>b</math>. ...
    20 КБ (875 слов) - 04:20, 17 июля 2024
  • ...ользуется для [[Шифрование|шифрования]] дальнейшей обмениваемой информации с помощью [[симметричное шифрование|симметричного шифрования]]. ...ключа|сертифицирует]]. Схема Жиро предполагает участие доверенного Трента, с которым пользователи могут обмениваться информацией по надёжному защищённом ...
    23 КБ (789 слов) - 08:53, 13 марта 2025
  • ...рый хранит все идентификаторы пользователей с сопоставленным набором прав, с помощью которого происходит разграничение доступа к ресурсам. Одному пользо ...3 протокола, встречаются редко, что означает, что атака Алисы успешна лишь с пренебрежимо малой вероятностью. Либо такие значения попадаются часто, и то ...
    21 КБ (719 слов) - 13:48, 19 декабря 2021
  • Также с гамильтоновым графом тесно связано понятие '''''гамильтонова пути''''', кот ...льтонов цикл, тогда в нём не существует ни одной вершины <math>x(i)</math> с локальной степенью <math>p(x(i)) < 2</math>. Доказательство следует из опре ...
    22 КБ (386 слов) - 04:48, 2 ноября 2024
  • ...Шимоном Ивеном, Одедом Голдрейхом и [[Лемпель, Авраам|Абрахамом Лемпелем]] с целью создания протокола для [[протокол конфиденциального вычисления|проток ...остые числа]] и экспоненту ''е'' [[Взаимно простые числа|взаимно простую]] с (''p''-1)(''q''-1). Отправитель шифрует сообщение ''m'' как ''m''<sup>''e'' ...
    10 КБ (382 слова) - 02:55, 2 апреля 2022
  • [[Файл:Fisher-stainedglass-gonville-caius.jpg|thumb|200px|Окно в честь Фишера с латинским квадратом 7-го порядка. Кембридж]] ...к созданию теории [[Квазигруппа (математика)|квазигрупп]], тесно связанной с изучением латинских квадратов, так как между латинскими квадратами и [[табл ...
    49 КБ (1889 слов) - 12:36, 30 мая 2024
  • ...ась на сложности факторизации больших [[Составное число|составных чисел]]. С тех пор было предложено большое количество других схем<ref>Жан Каменич, Жан Эту схему можно сравнить с конвертом, в котором размещён документ и копировальный лист. Если подписать ...
    29 КБ (841 слово) - 16:28, 18 марта 2024
  • ...чения пароля пользователя или ложного представления пользователя в диалоге с сервером. ...аз злоумышленником может быть проверена только одна версия пароля, начиная с версии 6 данного протокола. Данный протокол имеет много ревизий, на данный ...
    15 КБ (233 слова) - 11:54, 16 января 2025
  • ...тправления анонимных сообщений с отсутствием ограничений для отправителя и с непрослеживаемостью адреса получателя{{sfn|The Dining Cryptographers Proble ...ют общий секрет — <math>1</math>, криптографы А и С — <math>0</math>, В и С — <math>1</math>. ...
    37 КБ (919 слов) - 18:26, 14 августа 2022
  • ...который позволяет двум сторонам проверить подлинность удаленного участника с помощью общего секрета, избегая атаки «[[Атака посредника|человек посередин ...онтейнеров, например, одноразовые чашки, наклеить на каждую чашку этикетку с именем (по одной на кандидата). Алиса должна положить сложенный листок бума ...
    17 КБ (665 слов) - 11:55, 22 февраля 2025
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)