Kết quả tìm kiếm
Bước tới điều hướng
Bước tới tìm kiếm
- …gói tin trao đổi giữa các bên tham gia giao dịch theo một [[giao thức mật mã]] nhất định trong môi trường [[mạng máy tính]].<ref>{{cite book|last1=Briai …lie...) Họ có thể truy cập tới một [[máy chủ]] S, có chung [[khóa (mật mã)|khóa]] K, thời điểm T, và có thể tạo ra các [[số ngẫu nhiên]] (nonce) N dùng cho …3 kB (574 từ) - 16:36, ngày 10 tháng 1 năm 2025
- == Giao thức Needham-Schroeder với khóa bí mật == …áy chủ (S) chứng minh nhận dạng của mình với Bob (B), đồng thời tạo ra một khóa chung (<math>{K_{AB}}</math>): …6 kB (1.355 từ) - 03:54, ngày 12 tháng 12 năm 2023
- [[Tập tin:Encryption.svg|nhỏ|phải|225px|Mã hóa]] [[Tập tin:Decryption.svg|nhỏ|phải|225px|Giải mã]] …10 kB (2.545 từ) - 14:43, ngày 18 tháng 1 năm 2025
- …0x320px|Mã hóa khóa đối xứng: quá trình mã hóa và giải mã sử dụng cùng một khóa]] …dễ dàng tìm được một khóa nếu biết khóa kia). Mã khóa loại này không công khai. …14 kB (3.288 từ) - 04:25, ngày 21 tháng 6 năm 2024
- …ể sử dụng định nghĩa rộng hơn, bao hàm cả [[mã nhận thực]], [[hàm băm (mật mã)|hàm băm]] và các thiết bị [[bút điện tử]]. …mật. Khóa công khai thường được phân phối thông qua [[chứng thực khóa công khai]]. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra …19 kB (4.297 từ) - 20:13, ngày 10 tháng 3 năm 2024
- …[[thương mại điện tử]] và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn. …ir]] và [[Len Adleman]] mô tả lần đầu tiên vào năm [[1977]] tại [[Học viện Công nghệ Massachusetts]] (MIT). Tên của thuật toán lấy từ 3 chữ cái đầu của tên …26 kB (6.265 từ) - 03:29, ngày 21 tháng 11 năm 2024
- …đường truyền 32 cm. Những hệ thống ngày nay đã được thử nghiệm thành công trên quang sợi ở độ dài hàng trăm km. …th>a</math> và <math>b</math>, mỗi chuỗi dài <math>n</math> bit. Sau đó An mã hoá hai chuỗi này như là một chuỗi <math>n</math> [[qubit]]. …6 kB (1.407 từ) - 01:58, ngày 4 tháng 2 năm 2024
- {{Thông tin mã hóa khối| derivedFrom = [[Square (mã hóa)]] | …19 kB (4.039 từ) - 17:33, ngày 19 tháng 12 năm 2024
- …;Hellman''' ('''D-H''')<ref group="nb">Các thuật ngữ tương tự cho Trao đổi khóa Diffie–Hellman bao gồm: *'''Thỏa thuận khóa Diffie–Hellman''' …36 kB (7.363 từ) - 14:45, ngày 5 tháng 2 năm 2023
- …ipher_left_shift_of_3.svg|thế=|nhỏ|Nguyên tắc của mật mã Caesar là văn bản mã được tạo ra bằng cách thay thế mỗi chữ cái trong văn bản với một chữ cái cá …ặt theo tên của [[Julius Caesar]], người đã sử dụng nó trong các thư từ bí mật của mình.<ref>Suetonius, ''[http://thelatinlibrary.com/suetonius/suet.caesa …23 kB (4.856 từ) - 07:36, ngày 11 tháng 2 năm 2025
- …ng|nhỏ|Có thể sử dụng công cụ sẵn có (Ví dụ: Pasword Generator) để tạo một mật khẩu đủ mạnh và đạt yêu cầu.]] …ẩu''' là một thuật ngữ để chỉ mức độ khó khăn trong việc khám phá ra một [[mật khẩu]] nào đó. …19 kB (4.330 từ) - 15:21, ngày 3 tháng 12 năm 2023
- …trở nên quan trọng khi các hệ [[mật mã hóa khóa công khai|mật mã khoá công khai]] ra đời. …ath> thì chia hết cho 3. Tiếp tục với các nhận xét đó, ta có thể tổng quát hóa thành thuật toán [[sàng Eratosthenes]]. …6 kB (1.470 từ) - 23:49, ngày 4 tháng 8 năm 2022
- {{Thông tin mã hóa khối | derivedFrom = [[Lucifer (mã hóa)]]| …36 kB (8.027 từ) - 10:28, ngày 15 tháng 2 năm 2025
- …toàn có nhiều ứng dụng trong [[Mật mã hóa khóa công khai|mã hóa khóa công khai]] và [[Kiểm tra tính nguyên tố|phép kiểm tra tính nguyên tố.]] Người ta phỏ Trong [[mật mã học]] các số nguyên tố Sophie Germain lớn hơn nhiều như 1,846,389,521,368… …20 kB (3.470 từ) - 16:56, ngày 28 tháng 3 năm 2024
- …[toán học tổ hợp|toán tổ hợp]], [[lý thuyết độ phức tạp tính toán]], [[mật mã học]] và [[toán học ứng dụng|toán ứng dụng]]. :Cực đại hóa <math>\sum_{j=1}^n p_j x_j.</math> …12 kB (2.627 từ) - 16:00, ngày 9 tháng 10 năm 2024
- | genre = [[Tiền mã hóa]] …tính năng ngang hàng để thực hiện các khoản thanh toán nhỏ sử dụng tiền mã hóa thông qua một mạng lưới các kênh thanh toán hai chiều mà không cần ủy thác …17 kB (3.361 từ) - 01:16, ngày 2 tháng 3 năm 2022
- …óa học]], hành vi [[sóng]] và [[Mật mã hóa khóa công khai|mật mã khóa công khai]]. Trước hết, lũy thừa với số mũ thuần ảo của ''e'' định nghĩa theo [[công thức Euler]]: …16 kB (3.663 từ) - 14:40, ngày 29 tháng 8 năm 2024
- …rình con|thói quen]] để thực hiện các hoạt động thông thường, như đơn giản hóa các biểu thức, [[Đạo hàm|phân biệt]] bằng cách sử dụng quy tắc chuỗi, [[Phâ …hoàn toàn thất bại, như trong [[Mật mã hóa khóa công khai|mật mã khóa công khai]], hoặc cho một số vấn đề [[Hệ thống phi tuyến|phi tuyến tính]]. …11 kB (2.659 từ) - 06:27, ngày 2 tháng 4 năm 2024
- …''N''. Người ta sử dụng thuật toán này trên các máy tính lượng tử để phá [[mã RSA]]. …n chú thích}}. Tính chất này được áp dụng cho việc xây dựng và ứng dụng mã hóa RSA. …14 kB (2.968 từ) - 03:49, ngày 2 tháng 5 năm 2023
- …|isbn=978-3-540-60221-7|doi-access=free}}</ref> cho thấy nhiều lợi thế bảo mật của LUC là không chính xác hoặc không đáng kể khi so sánh với các hệ thống …20 kB (3.880 từ) - 02:35, ngày 24 tháng 1 năm 2022