Результаты поиска

Перейти к навигации Перейти к поиску
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)
  • ...иптография|криптографический]] протокол{{нет АИ|21|11|2019}} распределения ключей, созданный учёными [[Хои-Квон Ло|Хои-Квоном Ло]], [[Ксионфен Ма|Ксионфеном Протоколы [[Квантовое распределение ключа|квантового распределения ключей]] основаны на фундаментальных законах физики, в отличие от протоколов [[Кри ...
    12 КБ (324 слова) - 18:09, 12 мая 2022
  • # На основе <math>k</math> Центром генерации закрытых ключей (PKG) вырабатывается простой [[Порядок группы|порядок]] <math>q</math> груп ..._q^*</math> и вычисляется набор [[Криптосистема с открытым ключом|открытых ключей]] <math>P_{pub_1} = s_1 P, \ldots, P_{pub_n} = s_n P \in G_1</math>. ...
    7 КБ (436 слов) - 15:11, 4 декабря 2019
  • ...Такасита (Y. Takashita) и Х. Имаи (H. Imai) и названные по именам авторов. Протоколы MTI делятся на три класса протоколов: MTI/A, MTI/B, MTI/C.{{sfn|Boyd, Mathu [[Протокол распределения ключей]] решает задачу распределения секретных ключей шифрования между общающимися сторонами. Множество таких протоколов делится ...
    35 КБ (2370 слов) - 02:26, 30 октября 2023
  • ...графия|криптографии]], схема [[Протокол распределения ключей|распределения ключей]]. Данная схема была представлена Рольфом Бломом в начале 1980-х<ref>{{Стат ...ления секретной матрицы. Для восстановления матрицы необходимо иметь число ключей, равное количеству строк матрицы<ref name=":0">{{Книга|автор=Владимиров С.М ...
    9 КБ (437 слов) - 10:30, 13 января 2024
  • ...rvice}}) — асимметричный протокол аутентификации и распределения сеансовых ключей с использованием промежуточной доверенной стороны. ...Доверенный центр (Трент) используется как хранилище сертификатов открытых ключей участников. Но в отличие от Деннинга — Сакко к доверенному центру обращаютс ...
    10 КБ (279 слов) - 08:01, 10 ноября 2023
  • '''Квантовое распределение ключей''' — метод передачи [[Ключ (криптография)|ключа]], который использует [[Ква Важным и уникальным свойством квантового распределения ключей является возможность обнаружить присутствие третьей стороны, пытающейся пол ...
    16 КБ (313 слов) - 09:22, 15 ноября 2020
  • ...ола [[DASS]] промежуточная сторона — Трент — поддерживает базу данных всех ключей. == Протокол взаимной аутентификации и распределения ключей == ...
    18 КБ (943 слова) - 12:06, 24 апреля 2022
  • ...ntial-phase-shift)) — протокол [[Квантовое распределение ключа|квантового распределения ключа]], который был предложен в 2002 году Иноуэ, Ваксом и Ямамото<ref>{{Ст Квантовое [[Протокол распределения ключей|распределение ключей]](КРК) обеспечивает предотвращение утечки защищаемой информации и несанкцио ...
    21 КБ (459 слов) - 07:52, 4 марта 2025
  • ...— первый протокол [[квантовое распределение ключа|квантового распределения ключей]], который был предложен в 1984 году [[Беннетт, Чарльз (физик)|Чарльзом Бен ...делан доклад на тему «[[Квантовая криптография]]: [[Протокол распределения ключей|Распределение ключа]] и [[Подбрасывание монеты|подбрасывание монет]]» на ко ...
    24 КБ (394 слова) - 20:59, 30 октября 2024
  • ...итм|алгоритмов]] [[Квантовое распределение ключей|квантового распределения ключей]]. === Квантовое распределение ключей === ...
    30 КБ (683 слова) - 05:34, 9 января 2025
  • ...th>T</math> (Трентом). В данном протоколе ключи используются только для их распределения, а не для шифрования сообщений{{sfn|Pranav Vyas, Dr. Bhushan Trivedi|2012}} ...и Алисы <math>T_A</math>. То есть пока Трент не держит список всех рабочих ключей и меток, злоумышленник может поддерживать ключи рабочими, используя Трента ...
    13 КБ (659 слов) - 18:22, 14 апреля 2022
  • # На основе <math>k</math> Центром генерации закрытых ключей (PKG) вырабатывается простой [[Порядок группы|порядок]] <math>q</math> груп ..._q^*</math> и вычисляется набор [[Криптосистема с открытым ключом|открытых ключей]] <math>P_{pub_1} = s_1 P, \ldots, P_{pub_n} = s_n P</math>. ...
    15 КБ (738 слов) - 14:45, 15 октября 2024
  • '''Yahalom''' — симметричный протокол распределения ключей с доверенным сервером. Протокол Yahalom можно рассматривать как улучшенную * {{Книга|ref=Шнайер|автор=Шнайер Б.|заглавие=Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си|оригинал= Applied Cryptography. Pro ...
    13 КБ (565 слов) - 16:56, 1 марта 2023
  • ...уя явную сертификацию (схема [[Протокол распределения ключей|распределения ключей]] с [[Центр сертификации|доверенным центром]]). Полученный [[Ключ (криптогр Схема [[Протокол распределения ключей|распределения ключей]], предложенная Жиро в 1991<ref>Colin Boyd,Anish Mathuria. Protocols for Au ...
    23 КБ (789 слов) - 08:53, 13 марта 2025
  • ...ередаёт его остальным участникам. Для этого необходим защищенный канал. '''Протоколы совместной выработки ключа''' используют [[Криптосистема с открытым ключом| ...и алгоритм получения секретных ключей, при помощи распространения открытых ключей через незащищенный канал{{source-ref|Q27178858}}/ В основе этого метода<ref ...
    29 КБ (832 слова) - 06:57, 28 октября 2023
  • ...2))''' — протокол [[квантовое распределение ключа|квантового распределения ключей]], который был впервые предложен Б. Хаттнером, Н. Иммото, Н. Гисином, Т. Мо '''Этапы формирования ключей'''{{sfn|Д.М. Голубчиков, К.Е. Румянцев|2008|pp = 17-18}}: ...
    23 КБ (709 слов) - 23:42, 13 сентября 2024
  • Дилер использует открытые функции шифрования для распределения долей, вычисляя: ...зывные электронные деньги, пороговое программное обеспечение депонирования ключей, пороговые подписи. ...
    11 КБ (627 слов) - 23:46, 3 марта 2023
  • ...бщениями без необходимости [[Протокол распределения ключей|распространения ключей шифрования]]. Обмен сообщением между пользователями происходит в три проход ...азования Фурье|en|Fractional Fourier transform}} без использования фазовых ключей. Для оптического кодирования изображений непосредственно по спектру MPFRFT ...
    13 КБ (701 слово) - 14:48, 16 августа 2022
  • ...ённо передать сообщение между двумя сторонами без необходимости обмена или распределения ни открытого, ни закрытого [[Ключ (криптография)|ключа]]. Этот протокол пре ..., то есть справедливо <math>E(a, E(b, m)) = E(b, E(a, m))</math> для любых ключей <math>a</math> и <math>b</math> для всех сообщений <math>m</math>. Для комм ...
    17 КБ (691 слово) - 21:05, 9 октября 2024
  • '''Протокол квантового распределения ключей с использованием ЭПР''', '''ЭПР-протокол''' ({{lang-en|EPR-Protocol}}) — [[ ...одаря этому факту квантовые [[Криптографический протокол|криптографические протоколы]] на ЭПР-парах способны определить вмешательство [[криптоаналитик]]а в проц ...
    21 КБ (734 слова) - 11:53, 13 декабря 2023
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)