Kết quả tìm kiếm
Bước tới điều hướng
Bước tới tìm kiếm
Đề mục tương tự
- …en}}</ref> Cách thức biểu diễn này cho phép suy luận các đặc tính của giao thức và cung cấp một [[mô hình chuẩn tắc]] (formal model) để có thể áp dụng [[lô …Charlie...) Họ có thể truy cập tới một [[máy chủ]] S, có chung [[khóa (mật mã)|khóa]] K, thời điểm T, và có thể tạo ra các [[số ngẫu nhiên]] (nonce) N dù …3 kB (574 từ) - 16:36, ngày 10 tháng 1 năm 2025
Câu chữ tương tự
- …en}}</ref> Cách thức biểu diễn này cho phép suy luận các đặc tính của giao thức và cung cấp một [[mô hình chuẩn tắc]] (formal model) để có thể áp dụng [[lô …Charlie...) Họ có thể truy cập tới một [[máy chủ]] S, có chung [[khóa (mật mã)|khóa]] K, thời điểm T, và có thể tạo ra các [[số ngẫu nhiên]] (nonce) N dù …3 kB (574 từ) - 16:36, ngày 10 tháng 1 năm 2025
- …ục vụ cho việc [[xác thực]] trên các [[mạng máy tính]] không an toàn. Giao thức do [[Roger Needham]] và [[Michael Schroeder]] phát minh vào năm [[1978]].… == Giao thức Needham-Schroeder với khóa bí mật == …6 kB (1.355 từ) - 03:54, ngày 12 tháng 12 năm 2023
- '''Giao thức Otway-Rees''' là một [[giao thức truyền thông|giao thức]] [[xác thực]] dùng trong các [[mạng máy tính]] không an toàn (chẳng hạn nh Theo hệ thống [[ký hiệu giao thức mật mã]], giao thức Otway-Rees được mô tả như sau (trong đó '''A'''lice sử dụng máy chủ '''S''' …2 kB (539 từ) - 17:00, ngày 13 tháng 1 năm 2025
- …a đời vào năm 1984, nhưng mãi đến tận năm 1991, thí nghiệm đầu tiên về thể thức này mới được thực hiện thành công qua một đường truyền 32 cm. Những hệ '''Giao thức BB84''' cực kì an toàn, dựa trên nguyên lý của sự trao đổi thông tin lượng …6 kB (1.407 từ) - 01:58, ngày 4 tháng 2 năm 2024
- …ryption.png|thumb|320x320px|Mã hóa khóa đối xứng: quá trình mã hóa và giải mã sử dụng cùng một khóa]] …hệ rõ ràng với nhau (có thể dễ dàng tìm được một khóa nếu biết khóa kia). Mã khóa loại này không công khai. …14 kB (3.288 từ) - 04:25, ngày 21 tháng 6 năm 2024
- {{Giao thức bảo mật Internet}} …àn vẹn (thông tin)|tính toàn vẹn]] của dữ liệu. Mục tiêu khi thiết kế giao thức này là nhằm vào [[mô hình máy chủ-máy khách]] (''client-server'') và đảm bả …15 kB (3.430 từ) - 11:15, ngày 27 tháng 8 năm 2022
- …hời gian hiện tại làm nguồn duy nhất. Là một phần mở rộng của thuật toán [[mật khẩu một lần dựa trên HMAC]] (HOTP), thuật toán này đã được sử dụng làm tiê …ion.org/news/20080408|url-status=live}}</ref> Tháng 5 năm 2011, TOTP chính thức trở thành tiêu chuẩn [[RFC]] 6238.<ref name="RFC6238" /> …8 kB (1.532 từ) - 15:02, ngày 4 tháng 11 năm 2024
- …uật toán mã hóa và giải mã hiệu quả hơn các loại mã khác (tham khảo [[giải mã hội chứng]]). …Wiley & Sons, Inc|isbn=0-471-06259-5}}</ref> Mã này gồm 2<sup>4</sup>=16 mã tự. …11 kB (2.491 từ) - 10:23, ngày 2 tháng 3 năm 2024
- …ể sử dụng định nghĩa rộng hơn, bao hàm cả [[mã nhận thực]], [[hàm băm (mật mã)|hàm băm]] và các thiết bị [[bút điện tử]]. …có thể ký các văn bản [[electron|điện tử]] cũng như trao đổi các thông tin mật. Khóa công khai thường được phân phối thông qua [[chứng thực khóa công khai …19 kB (4.297 từ) - 20:13, ngày 10 tháng 3 năm 2024
- *'''Giao thức Diffie–Hellman''' …bên. Khóa bí mật tạo ra sẽ được sử dụng để mã hóa dữ liệu với phương pháp mã hóa [[khóa đối xứng]]. …36 kB (7.363 từ) - 14:45, ngày 5 tháng 2 năm 2023
- …thời với việc mã hóa. Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng. RSA đang được sử dụng phổ biến trong …phát minh này chỉ được công bố vào năm [[1997]] vì được xếp vào loại tuyệt mật. …26 kB (6.265 từ) - 03:29, ngày 21 tháng 11 năm 2024
- …], [[truyền dữ liệu]] và [[lưu trữ dữ liệu máy tính|lưu trữ dữ liệu]]. Các mã hiệu được nghiên cứu bởi nhiều ngành khoa học khác nhau - như [[lý thuyết… Có bốn loại mã hóa:<ref>{{cite book …20 kB (4.843 từ) - 09:00, ngày 8 tháng 8 năm 2023
- …] và [[khoa học vật liệu]]. Lý thuyết nhóm cũng là trọng tâm cho lý thuyết mã hóa công khai. Nhóm giao hoán và nhóm ma trận là các trường hợp đặc biệt của nhóm biến đổi: Một nhóm …8 kB (1.820 từ) - 16:39, ngày 7 tháng 12 năm 2024
- …g số nguyên tố an toàn có nhiều ứng dụng trong [[Mật mã hóa khóa công khai|mã hóa khóa công khai]] và [[Kiểm tra tính nguyên tố|phép kiểm tra tính nguyên Trong [[mật mã học]] các số nguyên tố Sophie Germain lớn hơn nhiều như 1,846,389,521,368… …20 kB (3.470 từ) - 16:56, ngày 28 tháng 3 năm 2024
- …t chuẩn [[Internet]] (RFC 1321), MD5 đã được dùng trong nhiều ứng dụng bảo mật, và cũng được dùng phổ biến để kiểm tra tính toàn vẹn của [[tập tin máy tín …ổng hơn bị khám phá khiến cho việc sử dụng giải thuật này cho mục đích bảo mật đang bị đặt nghi vấn. …18 kB (3.673 từ) - 08:00, ngày 28 tháng 1 năm 2025
- | genre = [[Tiền mã hóa]] …có tính năng ngang hàng để thực hiện các khoản thanh toán nhỏ sử dụng tiền mã hóa thông qua một mạng lưới các kênh thanh toán hai chiều mà không cần ủy… …17 kB (3.361 từ) - 01:16, ngày 2 tháng 3 năm 2022
- …=08B64096-0772-4904-9D48227D5C9FAC75 |date=2007-10-07 }}</ref> và các hình thức [[phân tích dữ liệu]] khác.<ref>{{chú thích web …mã hóa nguồn]], [[mã hóa kênh]], [[lý thuyết thông tin thuật toán]], [[bảo mật theo lý thuyết thông tin]]. …17 kB (3.837 từ) - 14:37, ngày 22 tháng 12 năm 2024
- …hà}}Vĩ độ thiên hà <math>b</math> được tính theo phương thẳng đứng ([[trực giao]] với mặt phẳng Ngân Hà), chiều dương hướng về phía bắc (của Ngân Hà), và… {{anchor|Xích đạo thiên hà}}Giao tuyến của mặt phẳng Ngân Hà với thiên cầu được gọi là xích đạo thiên hà. …19 kB (3.673 từ) - 21:20, ngày 2 tháng 6 năm 2024
- …trong [[kỹ thuật số]] (tạm dịch ''"Kiểm dư chu trình"''), là phương pháp [[mã phát hiện lỗi|kiểm tra và phát hiện lỗi]], được sử dụng trong các mạng số… …được sử dụng, nó sẽ được kiểm thử bằng cách sinh ra mã CRC và so khớp với mã CRC trong dữ liệu. CRC rất phổ biến, vì nó rất đơn giản để lắp đặt trong cá …17 kB (3.304 từ) - 04:21, ngày 1 tháng 4 năm 2024
- …ọc phản ứng hóa học]], hành vi [[sóng]] và [[Mật mã hóa khóa công khai|mật mã khóa công khai]]. …và phép nhân có tính chất [[giao hoán]], phép tính lũy thừa không có tính giao hoán. …16 kB (3.663 từ) - 14:40, ngày 29 tháng 8 năm 2024