Результаты поиска

Перейти к навигации Перейти к поиску
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)
  • ''' Безопасность информационных потоков ''' — набор требований и правил, направленных на оп Компьютерная система соответствует требованиям информационной невыводимости, если для <m ...
    12 КБ (139 слов) - 08:44, 13 марта 2025
  • ...нкция|криптографической хеш-функции]] к некоторой строке. В [[Компьютерная безопасность|компьютерной безопасности]] цепочка хешей используется для воспроизведения ...
    6 КБ (134 слова) - 10:27, 28 декабря 2023
  • * известные на данный момент [[Уязвимость (компьютерная безопасность)|слабости (уязвимости)]] и их влияние на вычислительную сложность. Дальнейшее исследование алгоритма с целью поиска [[Уязвимость (компьютерная безопасность)|слабостей (уязвимостей)]] (криптоанализ) добавляет оценки стойкости по отн ...
    14 КБ (96 слов) - 14:02, 17 декабря 2024
  • ...} «давать») — это формальная модель, используемая в области [[Компьютерная безопасность|компьютерной безопасности]], для анализа систем [[Избирательное управление [[Категория:Информационная безопасность]] ...
    9 КБ (214 слов) - 17:33, 18 июля 2024
  • == Риски для [[Компьютерная безопасность|безопасности]] == ...я]] и [[компилятор]], которые не позволяет этой [[Уязвимость (компьютерная безопасность)|уязвимости]] воплотиться, либо позволяют легче её обнаружить, либо выполня ...
    28 КБ (1005 слов) - 04:57, 2 мая 2024
  • ...о появляться новых [[Уязвимость (компьютерная безопасность)|уязвимостей]]. Безопасность и надежность данных подходов была доказана в статье Charanjit S. Jutla «Enc ...
    16 КБ (391 слово) - 12:34, 4 января 2025
  • ==== Компьютерная безопасность ==== ...ормальный доступ легальных пользователей к этим данным (см. [[компьютерная безопасность]]). В данном контексте возможны следующие нежелательные ситуации<ref>{{стат ...
    38 КБ (574 слова) - 13:28, 31 марта 2024
  • ...-en2|substitution-box}}) — [[Функция (программирование)|функция]] в коде [[Компьютерная программа|программы]] или аппаратная система, принимающая на входе {{nobr|' == Безопасность == ...
    21 КБ (744 слова) - 17:05, 17 июля 2024
  • == Безопасность данного алгоритма == [[Категория:Компьютерная графика]] ...
    22 КБ (636 слов) - 15:51, 4 марта 2025
  • ...птография|криптографии]], теории телекоммуникаций, теории [[Информационная безопасность|информационной безопасности]]), означающий, что данные не были изменены при В [[Криптография|криптографии]] и [[информационная безопасность|информационной безопасности]] целостность данных (в широком смысле) — это с ...
    36 КБ (597 слов) - 08:56, 9 января 2024
  • ...х классических трудных задачах, стали бы крайне [[Уязвимость (компьютерная безопасность)|уязвимыми]]{{sfn|Валиев|2000}}. Такой тип криптографии с открытым ключом и ...ложнее, чем дискретное равномерное распределение, но он позволяет доказать безопасность алгоритма{{sfn|Peikert|2010|pp=15-16}}. ...
    31 КБ (1378 слов) - 15:11, 10 января 2024
  • ...мации в мусоре, [[атака по сторонним каналам]], [[Уязвимость (компьютерная безопасность)|уязвимости в программном обеспечении]], [[бэкдор]]ы, [[эксплойт]]ы. ...зломщиков<ref>[https://www.google.com/accounts/PasswordHelp Как обеспечить безопасность пароля?] {{Wayback|url=https://www.google.com/accounts/PasswordHelp |date=2 ...
    38 КБ (452 слова) - 14:16, 19 марта 2025
  • === Безопасность === ...ечение|ПО]], часто содержащего и дополнительные [[Уязвимость (компьютерная безопасность)|уязвимости]]. ...
    25 КБ (464 слова) - 13:51, 14 апреля 2024
  • ...ллиптической кривой, в общем случае. В основном [[Уязвимость (компьютерная безопасность)|уязвимости]] таких шифров связаны с рядом недочетов при подборе начальных ...
    16 КБ (806 слов) - 09:32, 12 октября 2024
  • ...n Number Splitting attack}}), где была показана [[Уязвимость (компьютерная безопасность)|уязвимость]] протокола [[Квантовый протокол 4+2|4+2]] (комбинация [[BB84]] ...
    13 КБ (691 слово) - 23:44, 10 января 2020
  • Для того, чтобы избежать всех указанных [[Уязвимость (компьютерная безопасность)|уязвимостей]] и получить алгоритм с хорошей скоростью работы, была разрабо ...
    15 КБ (233 слова) - 11:54, 16 января 2025
  • ...а <math>M</math>, чтобы предотвратить описанную [[Уязвимость (компьютерная безопасность)|уязвимость]]. Если рассмотреть поток шифртекста как последовательность слу ...
    17 КБ (699 слов) - 17:13, 10 марта 2025
  • ...ма с открытым ключом|открытого ключа]], а также полностью [[Информационная безопасность|защититься]] от атак по энергопотреблению: ...фикации]] объектов, но при этом оснащены сильно ограниченным количеством [[Компьютерная память|памяти]]<ref>{{статья ...
    15 КБ (554 слова) - 13:29, 18 августа 2024
  • ...визуализации широкого ряда приложений, включая исследование [[Компьютерная безопасность|компьютерной безопасности]]{{sfn|Gashi, Stankovic, Leita, Thonnard|2009|с=4 ...
    15 КБ (726 слов) - 03:36, 3 февраля 2023
  • ...сторонним каналам|атаки]] в [[криптография|криптографии]] и [[Компьютерная безопасность|компьютерной безопасности]], когда злоумышленник тайно ретранслирует и при ...же для их обнаружения и тестирования системы на [[Уязвимость (компьютерная безопасность)|уязвимости]]. ...
    41 КБ (1234 слова) - 05:25, 11 октября 2024
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)