Kết quả tìm kiếm

Bước tới điều hướng Bước tới tìm kiếm
  • …ết hợp]]. Hàm băm được sử dụng để chuyển đổi từ khóa thành chỉ số (giá trị băm) trong mảng lưu trữ các giá trị tìm kiếm. …sử các khóa khác nhau có thể được băm vào cùng một giá trị (gọi là va chạm băm), và cung cấp cách giải quyết va chạm. …
    9 kB (2.158 từ) - 07:21, ngày 3 tháng 1 năm 2023
  • [[Tập tin:Encryption.svg|nhỏ|phải|225px| hóa]] [[Tập tin:Decryption.svg|nhỏ|phải|225px|Giải ]] …
    10 kB (2.545 từ) - 14:43, ngày 18 tháng 1 năm 2025
  • …g định nghĩa rộng hơn, bao hàm cả [[ nhận thực]], [[hàm băm (mật )|hàm băm]] và các thiết bị [[bút điện tử]]. …có thể ký các văn bản [[electron|điện tử]] cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phối thông qua [[chứng thực khóa công khai …
    19 kB (4.297 từ) - 20:13, ngày 10 tháng 3 năm 2024
  • …biến để kiểm tra tính toàn vẹn của [[tập tin máy tính|tập tin]]. Một bảng băm MD5 thường được diễn tả bằng một số [[hệ thập lục phân]] 32 ký tự. …ổng hơn bị khám phá khiến cho việc sử dụng giải thuật này cho mục đích bảo mật đang bị đặt nghi vấn. …
    18 kB (3.673 từ) - 08:00, ngày 28 tháng 1 năm 2025
  • {{Giao thức bảo mật Internet}} '''Kerberos''' là một [[giao thức mật ]] dùng để [[xác thực]] trong các [[mạng máy tính]] hoạt động trên những đườ …
    15 kB (3.430 từ) - 11:15, ngày 27 tháng 8 năm 2022
  • …ryption.png|thumb|320x320px| hóa khóa đối xứng: quá trình hóa và giải sử dụng cùng một khóa]] …hệ rõ ràng với nhau (có thể dễ dàng tìm được một khóa nếu biết khóa kia). khóa loại này không công khai. …
    14 kB (3.288 từ) - 04:25, ngày 21 tháng 6 năm 2024
  • …ng|nhỏ|Có thể sử dụng công cụ sẵn có (Ví dụ: Pasword Generator) để tạo một mật khẩu đủ mạnh và đạt yêu cầu.]] …ẩu''' là một thuật ngữ để chỉ mức độ khó khăn trong việc khám phá ra một [[mật khẩu]] nào đó. …
    19 kB (4.330 từ) - 15:21, ngày 3 tháng 12 năm 2023
  • …i với việc hóa. Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật học trong việc sử dụng khóa công cộng. RSA đang được sử dụng phổ biến trong [[t …[Adi Shamir]] và [[Len Adleman]] mô tả lần đầu tiên vào năm [[1977]] tại [[Học viện Công nghệ Massachusetts]] (MIT). Tên của thuật toán lấy từ 3 chữ cái… …
    26 kB (6.265 từ) - 03:29, ngày 21 tháng 11 năm 2024
  • …ìm chu trình''' là bài tìm thuật toán tìm vòng lặp trong một chuỗi giá trị hàm. …ỳ giá trị ban đầu <math>x_0</math> trong <math>S</math>, chuỗi các giá trị hàm
    14 kB (2.964 từ) - 18:12, ngày 21 tháng 11 năm 2021
  • …trong [[kỹ thuật số]] (tạm dịch ''"Kiểm dư chu trình"''), là phương pháp [[ phát hiện lỗi|kiểm tra và phát hiện lỗi]], được sử dụng trong các mạng số… …được sử dụng, nó sẽ được kiểm thử bằng cách sinh ra CRC và so khớp với CRC trong dữ liệu. CRC rất phổ biến, vì nó rất đơn giản để lắp đặt trong cá …
    17 kB (3.304 từ) - 04:21, ngày 1 tháng 4 năm 2024
  • …là nội dung trọng tâm trong [[lý thuyết số]] theo [[định lý cơ bản của số học]]: mọi số tự nhiên lớn hơn 1 hoặc là số nguyên tố hoặc có thể được [[Phân… …ụng trong một số lĩnh vực của [[công nghệ thông tin]], chẳng hạn như [[mật hóa khóa công khai]], dựa vào sự phức tạp trong việc [[Phân tích số nguyên| …
    135 kB (27.164 từ) - 03:26, ngày 14 tháng 3 năm 2025
  • …= {{unbulleted list | [[ETH Zürich]] | [[Đại học Humboldt Berlin|Đại học Berlin]]}} | field = [[Toán học]] …
    67 kB (14.920 từ) - 18:14, ngày 25 tháng 2 năm 2025