Kết quả tìm kiếm

Bước tới điều hướng Bước tới tìm kiếm
Xem (20 trước | ) (20 | 50 | 100 | 250 | 500).
  • …gói tin trao đổi giữa các bên tham gia giao dịch theo một [[giao thức mật ]] nhất định trong môi trường [[mạng máy tính]].<ref>{{cite book|last1=Briai …lie...) Họ có thể truy cập tới một [[máy chủ]] S, có chung [[khóa (mật )|khóa]] K, thời điểm T, và có thể tạo ra các [[số ngẫu nhiên]] (nonce) N dùng cho …
    3 kB (574 từ) - 16:36, ngày 10 tháng 1 năm 2025
  • == Giao thức Needham-Schroeder với khóamật == …áy chủ (S) chứng minh nhận dạng của mình với Bob (B), đồng thời tạo ra một khóa chung (<math>{K_{AB}}</math>): …
    6 kB (1.355 từ) - 03:54, ngày 12 tháng 12 năm 2023
  • [[Tập tin:Encryption.svg|nhỏ|phải|225px| hóa]] [[Tập tin:Decryption.svg|nhỏ|phải|225px|Giải ]] …
    10 kB (2.545 từ) - 14:43, ngày 18 tháng 1 năm 2025
  • …0x320px| hóa khóa đối xứng: quá trình hóa và giải sử dụng cùng một khóa]] …dễ dàng tìm được một khóa nếu biết khóa kia). khóa loại này không công khai. …
    14 kB (3.288 từ) - 04:25, ngày 21 tháng 6 năm 2024
  • …ể sử dụng định nghĩa rộng hơn, bao hàm cả [[ nhận thực]], [[hàm băm (mật )|hàm băm]] và các thiết bị [[bút điện tử]]. …mật. Khóa công khai thường được phân phối thông qua [[chứng thực khóa công khai]]. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra …
    19 kB (4.297 từ) - 20:13, ngày 10 tháng 3 năm 2024
  • …[[thương mại điện tử]] và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn. …ir]] và [[Len Adleman]] mô tả lần đầu tiên vào năm [[1977]] tại [[Học viện Công nghệ Massachusetts]] (MIT). Tên của thuật toán lấy từ 3 chữ cái đầu của tên …
    26 kB (6.265 từ) - 03:29, ngày 21 tháng 11 năm 2024
  • …đường truyền 32&nbsp;cm. Những hệ thống ngày nay đã được thử nghiệm thành công trên quang sợi ở độ dài hàng trăm km. …th>a</math> và <math>b</math>, mỗi chuỗi dài <math>n</math> bit. Sau đó An hoá hai chuỗi này như là một chuỗi <math>n</math> [[qubit]]. …
    6 kB (1.407 từ) - 01:58, ngày 4 tháng 2 năm 2024
  • {{Thông tin hóa khối| derivedFrom = [[Square ( hóa)]] | …
    19 kB (4.039 từ) - 17:33, ngày 19 tháng 12 năm 2024
  • …;Hellman''' ('''D-H''')<ref group="nb">Các thuật ngữ tương tự cho Trao đổi khóa Diffie&ndash;Hellman bao gồm: *'''Thỏa thuận khóa Diffie&ndash;Hellman''' …
    36 kB (7.363 từ) - 14:45, ngày 5 tháng 2 năm 2023
  • …ipher_left_shift_of_3.svg|thế=|nhỏ|Nguyên tắc của mật Caesar là văn bản được tạo ra bằng cách thay thế mỗi chữ cái trong văn bản với một chữ cái cá …ặt theo tên của [[Julius Caesar]], người đã sử dụng nó trong các thư từ bí mật của mình.<ref>Suetonius, ''[http://thelatinlibrary.com/suetonius/suet.caesa …
    23 kB (4.856 từ) - 07:36, ngày 11 tháng 2 năm 2025
  • …ng|nhỏ|Có thể sử dụng công cụ sẵn có (Ví dụ: Pasword Generator) để tạo một mật khẩu đủ mạnh và đạt yêu cầu.]] …ẩu''' là một thuật ngữ để chỉ mức độ khó khăn trong việc khám phá ra một [[mật khẩu]] nào đó. …
    19 kB (4.330 từ) - 15:21, ngày 3 tháng 12 năm 2023
  • …trở nên quan trọng khi các hệ [[mật hóa khóa công khai|mật khoá công khai]] ra đời. …ath> thì chia hết cho 3. Tiếp tục với các nhận xét đó, ta có thể tổng quát hóa thành thuật toán [[sàng Eratosthenes]]. …
    6 kB (1.470 từ) - 23:49, ngày 4 tháng 8 năm 2022
  • {{Thông tin hóa khối | derivedFrom = [[Lucifer ( hóa)]]| …
    36 kB (8.027 từ) - 10:28, ngày 15 tháng 2 năm 2025
  • …toàn có nhiều ứng dụng trong [[Mật hóa khóa công khai| hóa khóa công khai]] và [[Kiểm tra tính nguyên tố|phép kiểm tra tính nguyên tố.]] Người ta phỏ Trong [[mật học]] các số nguyên tố Sophie Germain lớn hơn nhiều như 1,846,389,521,368… …
    20 kB (3.470 từ) - 16:56, ngày 28 tháng 3 năm 2024
  • …[toán học tổ hợp|toán tổ hợp]], [[lý thuyết độ phức tạp tính toán]], [[mật học]] và [[toán học ứng dụng|toán ứng dụng]]. :Cực đại hóa <math>\sum_{j=1}^n p_j x_j.</math> …
    12 kB (2.627 từ) - 16:00, ngày 9 tháng 10 năm 2024
  • | genre = [[Tiền hóa]] …tính năng ngang hàng để thực hiện các khoản thanh toán nhỏ sử dụng tiền hóa thông qua một mạng lưới các kênh thanh toán hai chiều mà không cần ủy thác …
    17 kB (3.361 từ) - 01:16, ngày 2 tháng 3 năm 2022
  • …óa học]], hành vi [[sóng]] và [[Mật hóa khóa công khai|mật khóa công khai]]. Trước hết, lũy thừa với số mũ thuần ảo của ''e'' định nghĩa theo [[công thức Euler]]: …
    16 kB (3.663 từ) - 14:40, ngày 29 tháng 8 năm 2024
  • …rình con|thói quen]] để thực hiện các hoạt động thông thường, như đơn giản hóa các biểu thức, [[Đạo hàm|phân biệt]] bằng cách sử dụng quy tắc chuỗi, [[Phâ …hoàn toàn thất bại, như trong [[Mật hóa khóa công khai|mật khóa công khai]], hoặc cho một số vấn đề [[Hệ thống phi tuyến|phi tuyến tính]]. …
    11 kB (2.659 từ) - 06:27, ngày 2 tháng 4 năm 2024
  • …''N''. Người ta sử dụng thuật toán này trên các máy tính lượng tử để phá [[ RSA]]. …n chú thích}}. Tính chất này được áp dụng cho việc xây dựng và ứng dụng hóa RSA. …
    14 kB (2.968 từ) - 03:49, ngày 2 tháng 5 năm 2023
  • …|isbn=978-3-540-60221-7|doi-access=free}}</ref> cho thấy nhiều lợi thế bảo mật của LUC là không chính xác hoặc không đáng kể khi so sánh với các hệ thống …
    20 kB (3.880 từ) - 02:35, ngày 24 tháng 1 năm 2022
Xem (20 trước | ) (20 | 50 | 100 | 250 | 500).