Логотип
Юніонпедія
Зв'язок
Завантажити з Google Play
Новинка! Завантажити Юніонпедія на вашому Android™ пристрої!
Установити
Більш швидкий доступ, ніж браузер!
 

Асиметричні алгоритми шифрування

Індекс Асиметричні алгоритми шифрування

Принцип роботи асиметричної криптосистеми Асиметричні криптосистеми — ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем.

85 відносини: Bitcoin, Bitmessage, CHES, DomainKeys Identified Mail, Duqu, GNU Privacy Guard, GSM, I2P, IEEE P1363, Internet Key Exchange, Java Cryptography Extension, Kerberos (протокол), KMIP, Lavabit, Libgcrypt, MIKEY, Notepad++, NTRUSign, OpenSSL, PuTTY, RSA, S/MIME, SSH, Ssh-keygen, SSL, STU-III, Transport Layer Security, WinSCP, X.509, Кільцевий підпис, Криптосистема Рабіна, Криптоанархізм, Криптовірологія, Криптовалюта, Криптографічні війни, Криптографічний примітив, Квантова криптографія, Квантове розповсюдження ключа, Ключ (криптографія), Протокол узгодження ключів, Протокол Діффі - Геллмана на еліптичних кривих, Протокол Діффі-Геллмана, Протоколи таємного голосування, Проблема криптографів, що обідають, Премія Канеллакіса, Премія Тюрінга, Особистісне шифрування, Обмін ключами, Одностороння функція з секретом, Асиметрія, ..., Атака «днів народження», Атака «людина посередині», Автентифікація повідомлень, Наскрізне шифрування, Напівпросте число, Ральф Меркле, Ранцева криптосистема Меркле - Хеллмана, Режими блочного шифрування, Схема Ель-Гамаля, Системи шифрування NSA, Сліпий підпис, Список алгоритмів, Сервер криптографічних ключів, Тахер Ель-Гамаль, Токен автентифікації, Теоретична інформатика, Управління ключами, Факторизація цілих чисел, Шифр, Шифрування бази даних, Шифрування з симетричними ключами, Мікросхема Clipper, Міклош Айтай, Мартін Геллман, Моделі атаки (криптоаналіз), Менший брат (роман), Безпека в мережах WiMAX, Бекдор, Дискретна математика, Доказ виконаної роботи, Інфраструктура відкритих ключів, Еліптична криптографія, Лестер Гілл, 1976 у науці, 1977 у науці. Розгорнути індекс (35 більше) »

Bitcoin

Bitcoin, або Біткоїн — електронна валюта, концепт якої був озвучений 2008 року Сатосі Накамото, і представлений ним 2009 року, базується на самоопублікованому документі Сатосі Накамото.

Новинка!!: Асиметричні алгоритми шифрування і Bitcoin · Побачити більше »

Bitmessage

Bitmessage — криптографічний месенджер з відкритим вихідним кодом, який використовує децентралізовану P2P-мережу.

Новинка!!: Асиметричні алгоритми шифрування і Bitmessage · Побачити більше »

CHES

CHES (чес, абревіатура від Workshop on Cryptographic Hardware and Embedded Systems, укр.Симпозіум з криптографічного обладнання і вбудовуваних систем) — щорічна міжнародна криптографічна конференція, що спеціалізується на криптографічному обладнанні, вбудовуваних систем і практичному застосуванні криптографічних алгоритмів.

Новинка!!: Асиметричні алгоритми шифрування і CHES · Побачити більше »

DomainKeys Identified Mail

DomainKeys Identified Mail (DKIM) — технологія, що об'єднує декілька існуючих методів антифішингу і антиспаму, з метою підвищення якості класифікації та ідентифікації легітимної електронної пошти.

Новинка!!: Асиметричні алгоритми шифрування і DomainKeys Identified Mail · Побачити більше »

Duqu

Duqu — це зібрання шкідливих програмних засобів виявлених 1 вересня 2011, яке вважається, пов'язаним із хробаком Стакснет.

Новинка!!: Асиметричні алгоритми шифрування і Duqu · Побачити більше »

GNU Privacy Guard

GNU Privacy Guard (GnuPG або GPG) — відкритий програмний засіб для шифрування та цифрового підписування даних, вільний аналог Pretty Good Privacy (PGP).

Новинка!!: Асиметричні алгоритми шифрування і GNU Privacy Guard · Побачити більше »

GSM

Глобальна система мобільного зв'язку (Global System for Mobile Communications, раніше Groupe Spécial Mobile, GSM) — міжнародний стандарт для мобільного цифрового стільникового зв'язку з розділенням каналу за принципом TDMA та високим рівнем безпеки за рахунок шифрування з відкритим ключем.

Новинка!!: Асиметричні алгоритми шифрування і GSM · Побачити більше »

I2P

I2P (скор. від -en «Invisible Internet Project», укр. «Проект Невидимий Інтернет», вимовляється «айтупі») — відкрите програмне забезпечення, створене для організації надстійкої анонімної, оверлейної, зашифрованої мережі і застосовуване для веб-серфінгу, анонімного хостингу (створення анонімних сайтів, форумів і чатів, файлообмінних серверів і т. д.), систем обміну миттєвими повідомленнями, ведення блогів, а також для файлообміну (у тому числі P2P — Torrent, eDonkey, Kad, Gnutella і т. д.), електронної пошти, VoIP і багато чого іншого.

Новинка!!: Асиметричні алгоритми шифрування і I2P · Побачити більше »

IEEE P1363

IEEE P1363 — проект Інституту інженерів по електротехніці та електроніці (IEEE) по стандартизації криптосистем з відкритим ключем.

Новинка!!: Асиметричні алгоритми шифрування і IEEE P1363 · Побачити більше »

Internet Key Exchange

IKE (Internet Key Exchange) — стандартний протокол набору протоколів IPsec, який використовується для забезпечення безпеки взаємодії в віртуальних приватних мережах.

Новинка!!: Асиметричні алгоритми шифрування і Internet Key Exchange · Побачити більше »

Java Cryptography Extension

Криптографічне розширення Java (скор. JCE) —офіційно випущене стандартне розширення для платформи Java і частина Java Cryptography Architecture(JCA).

Новинка!!: Асиметричні алгоритми шифрування і Java Cryptography Extension · Побачити більше »

Kerberos (протокол)

Протокол Kerberos (з англ. Цербер) — орієнтований в основному на клієнт-серверну архітектуру, пропонує механізм взаємної аутентифікації двох співрозмовників (хостів) перед встановленням зв'язку між ними в умовах незахищеного каналу.

Новинка!!: Асиметричні алгоритми шифрування і Kerberos (протокол) · Побачити більше »

KMIP

Протокол керування спільними ключами (KMIP) — протокол зв'язку, який визначає формати повідомлення для маніпуляції криптографічними ключами на сервері.

Новинка!!: Асиметричні алгоритми шифрування і KMIP · Побачити більше »

Lavabit

Lavabit — безкоштовний сервіс шифрованої електронної пошти, заснований в червні 2004 року (спочатку називався Nerdshack і Mailshack) та закритий 8 серпня 2014 року.

Новинка!!: Асиметричні алгоритми шифрування і Lavabit · Побачити більше »

Libgcrypt

libgcrypt — бібліотека програм, що розробляє проект GNU, з реалізацією компонентів, що лежать в основі механізмів шифрування, вживаних в GnuPG.

Новинка!!: Асиметричні алгоритми шифрування і Libgcrypt · Побачити більше »

MIKEY

MIKEY - акронім, протокол обміну ключами розроблений спеціально для мультимедійних додатків, що працюють в реальному часі, таких як передача потокових аудіо даних.

Новинка!!: Асиметричні алгоритми шифрування і MIKEY · Побачити більше »

Notepad++

Notepad++ — текстовий редактор, призначений для програмістів і тих, кого не влаштовує скромна функціональність програми «блокнот», що входить до складу Windows.

Новинка!!: Асиметричні алгоритми шифрування і Notepad++ · Побачити більше »

NTRUSign

NTRUSign, також відомий як NTRU Signature Algorithm - алгоритмом цифрового підпису з відкритим ключем на основі.

Новинка!!: Асиметричні алгоритми шифрування і NTRUSign · Побачити більше »

OpenSSL

OpenSSL — відкритий програмний продукт, розроблений як універсальна бібліотека для криптографії, що використовує протоколи Secure Sockets Layer і Transport Layer Security.

Новинка!!: Асиметричні алгоритми шифрування і OpenSSL · Побачити більше »

PuTTY

PuTTY (від TTY — телетайп, букв. putty — мастика) — вільно розповсюджуваний клієнт для протоколів SSH, Telnet, rlogin і чистого TCP.

Новинка!!: Асиметричні алгоритми шифрування і PuTTY · Побачити більше »

RSA

468x468px RSA (абревіатура від прізвищ Rivest, Shamir та Adleman) — криптографічний алгоритм з відкритим ключем, що базується на обчислювальній складності задачі факторизації великих цілих чисел.

Новинка!!: Асиметричні алгоритми шифрування і RSA · Побачити більше »

S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) — стандарт для шифрування і підпису в електронній пошті за допомогою відкритого ключа.

Новинка!!: Асиметричні алгоритми шифрування і S/MIME · Побачити більше »

SSH

Secure Shell, SSH (Secure SHell — «безпечна оболонка»Amies A, Wu C F, Wang G C, Criveti M (2012). IBM developerWorks, June 21.) — мережевий протокол рівня застосунків, що дозволяє проводити віддалене управління комп'ютером і тунелювання TCP-з'єднань (наприклад, для передачі файлів).

Новинка!!: Асиметричні алгоритми шифрування і SSH · Побачити більше »

Ssh-keygen

ssh-keygen - утиліта для створення ключів для протоколу ssh.

Новинка!!: Асиметричні алгоритми шифрування і Ssh-keygen · Побачити більше »

SSL

SSL (Secure Sockets Layer. — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером.

Новинка!!: Асиметричні алгоритми шифрування і SSL · Побачити більше »

STU-III

Національному Криптографічному музеї США STU-III (аббр. від) — сімейство безпечних телефонних модулів, які є пристроями шифрування голосового зв'язку. Розроблений Агентством національної безпеки США в 1987 році для використання урядом Сполучених Штатів і їх союзниками.

Новинка!!: Асиметричні алгоритми шифрування і STU-III · Побачити більше »

Transport Layer Security

TLS (Transport Layer Security — захист на транспортному рівні), як і його попередник SSL — криптографічний протокол, що надає можливості безпечної передачі даних в Інтернет для навігації, отримання пошти, спілкування, обміну файлами, тощо.

Новинка!!: Асиметричні алгоритми шифрування і Transport Layer Security · Побачити більше »

WinSCP

WinSCP — вільний графічний клієнт протоколів призначений Розповсюджується за ліцензією GNU GPL.

Новинка!!: Асиметричні алгоритми шифрування і WinSCP · Побачити більше »

X.509

У криптографії, X.509 — це стандарт ITU-T для інфраструктури відкритого (публічного) ключа (public key infrastructure (PKI)) та інфраструктури управління привілеями (Privilege Management Infrastructure (PMI)).

Новинка!!: Асиметричні алгоритми шифрування і X.509 · Побачити більше »

Кільцевий підпис

Кільцевий підпис — один з механізмів реалізації електронного підпису, при якому відомо, що повідомлення підписав один з членів списку потенційних підписантів, але не розкриває, хто саме.

Новинка!!: Асиметричні алгоритми шифрування і Кільцевий підпис · Побачити більше »

Криптосистема Рабіна

Криптосистема Рабіна — асиметрична криптографічна система, безпека якої забезпечується складністю пошуку квадратних коренів складеного числа.

Новинка!!: Асиметричні алгоритми шифрування і Криптосистема Рабіна · Побачити більше »

Криптоанархізм

Криптоанархізм — філософія, яка закликає до використання сильної криптографії на основі асиметричних алгоритмів шифрування з відкрититми ключами для захисту приватності та прав людини.

Новинка!!: Асиметричні алгоритми шифрування і Криптоанархізм · Побачити більше »

Криптовірологія

Криптовірологія (Cryptovirology) — це наука, яке вивчає, як використовувати криптографію для розробки потужного шкідливого програмного забезпеченняA.

Новинка!!: Асиметричні алгоритми шифрування і Криптовірологія · Побачити більше »

Криптовалюта

Вікно терміналу обміну криптовалюти HitBTC Криптовалюта (від Cryptocurrency) — вид цифрової валюти, емісія та облік якої засновані на асиметричному шифруванні і застосуванні різних криптографічних методів захисту, таких як Proof-of-workСхема доказу виконання деякої роботи, коли роботу важко виконати, але її виконання легко перевірити.

Новинка!!: Асиметричні алгоритми шифрування і Криптовалюта · Побачити більше »

Криптографічні війни

Крипто-війни — це неофіційна назва спроб уряду США обмежити громадськості й зарубіжним державам доступ до криптографічних методів із сильним захистом від дешифрування національними розвідувальними управліннями, особливо американським АНБ.

Новинка!!: Асиметричні алгоритми шифрування і Криптографічні війни · Побачити більше »

Криптографічний примітив

Криптографічні примітиви — це чітко визначені криптографічні алгоритми низького рівня, які часто використовуються для побудови криптографічних протоколів комп'ютерних систем безпеки.

Новинка!!: Асиметричні алгоритми шифрування і Криптографічний примітив · Побачити більше »

Квантова криптографія

Квантова криптографія — розділ криптології, що базується на застосуванні підходів та методів квантової механіки (зокрема, квантової передачі інформації та квантових обчислень) до проблем криптографії та криптоаналізу.

Новинка!!: Асиметричні алгоритми шифрування і Квантова криптографія · Побачити більше »

Квантове розповсюдження ключа

Квантове розповсюдження ключа — це метод кодування і передачі ключа для симетричного шифрування із використанням фотонів, що, в теорії, забезпечує майже незламну форму криптографії.

Новинка!!: Асиметричні алгоритми шифрування і Квантове розповсюдження ключа · Побачити більше »

Ключ (криптографія)

Ключ — параметр криптографічної системи, який використовується для.

Новинка!!: Асиметричні алгоритми шифрування і Ключ (криптографія) · Побачити більше »

Протокол узгодження ключів

Протокол узгоджнення ключів (key agreement) — різновид обміну ключами, коли дві або більше сторони виконують певні кроки аби потім спільно користуватись отриманим таємним значенням.

Новинка!!: Асиметричні алгоритми шифрування і Протокол узгодження ключів · Побачити більше »

Протокол Діффі - Геллмана на еліптичних кривих

Протокол Діффі-Хеллмана на еліптичних кривих (Elliptic curve Diffie–Hellman, ECDH) — криптографічний протокол, що дозволяє двом сторонам, які мають пари відкритий/закритий ключ на еліптичних кривих, отримати загальний секретний ключ, використовуючи незахищений від прослуховування канал зв'язку.

Новинка!!: Асиметричні алгоритми шифрування і Протокол Діффі - Геллмана на еліптичних кривих · Побачити більше »

Протокол Діффі-Геллмана

Протокол Діффі-Геллмана (Diffie–Hellman key exchange (D–H)В англомовній літературі зустрічаються такі синоніми) — це метод обміну криптографічними ключами.

Новинка!!: Асиметричні алгоритми шифрування і Протокол Діффі-Геллмана · Побачити більше »

Протоколи таємного голосування

Протоколи таємного голосування — протоколи обміну даними для реалізації безпечного таємного електронного голосування через інтернет за допомогою комп'ютерів, телефонів або інших спеціальних обчислювальних машин.

Новинка!!: Асиметричні алгоритми шифрування і Протоколи таємного голосування · Побачити більше »

Проблема криптографів, що обідають

Проблема криптографів, що обідають  присвячена способам безпечного багатостороннього обчислення булевої функції АБО.

Новинка!!: Асиметричні алгоритми шифрування і Проблема криптографів, що обідають · Побачити більше »

Премія Канеллакіса

Премія Паріса Канеллакіса за теоретичні та практичні досягнення — щорічна наукова премія Асоціації обчислювальної техніки (АСМ), що вручається за особливі теоретичні досягнення, які мали значний вплив на практичний розвиток інформаційних технологій.

Новинка!!: Асиметричні алгоритми шифрування і Премія Канеллакіса · Побачити більше »

Премія Тюрінга

Премія Тюрінга (Turing Award) — найпрестижніша премія в галузі інформатики, щорічно присуджується Асоціацією обчислювальної техніки за видатні досягнення у цій галузі.

Новинка!!: Асиметричні алгоритми шифрування і Премія Тюрінга · Побачити більше »

Особистісне шифрування

Особистісне шифрування, або шифрування на основі ідентифікаційної інформації (англ. ID-based encryption, identity-based encryption) — різновид асиметричного шифрування, де відкритий ключ користувача містить унікальну інформацію про особу користувача (наприклад, адресу електронної пошти, псевдонім).

Новинка!!: Асиметричні алгоритми шифрування і Особистісне шифрування · Побачити більше »

Обмін ключами

Обмін ключами (key exchange, key establishment) — між користувачами дозволяє використання криптографічних алгоритмів.

Новинка!!: Асиметричні алгоритми шифрування і Обмін ключами · Побачити більше »

Одностороння функція з секретом

Одностороння функція з секретом (trapdoor function) — це одностороння функція f(x), для якої існують деякі секретні дані k, що з їх допомогою легко обчислити x:\, y.

Новинка!!: Асиметричні алгоритми шифрування і Одностороння функція з секретом · Побачити більше »

Асиметрія

thumb Асиметрі́я (від ασυμμετρία — «неспівмірність», від μετρέω — «вимірюю») — відсутність або порушення симетрії.

Новинка!!: Асиметричні алгоритми шифрування і Асиметрія · Побачити більше »

Атака «днів народження»

Атака «днів народження» — це різновид криптографічної атаки, яка використовує математичне підґрунтя парадоксу днів народження в теорії ймовірностей.

Новинка!!: Асиметричні алгоритми шифрування і Атака «днів народження» · Побачити більше »

Атака «людина посередині»

Атака посередника, атака «людина посередині», MITM-атака (Man in the middle) — термін в криптографії, що позначає ситуацію, коли криптоаналітик (атакувальник) здатний читати та видозмінювати за своєю волею повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі.

Новинка!!: Асиметричні алгоритми шифрування і Атака «людина посередині» · Побачити більше »

Автентифікація повідомлень

«Автентифікація» (authentication, αὐθεντικός authentikos, — «реальний, справжній», від αὐθέντης authentes, — «автор») — процедура перевірки автентичності, наприклад.

Новинка!!: Асиметричні алгоритми шифрування і Автентифікація повідомлень · Побачити більше »

Наскрізне шифрування

Наскрізне шифрування (також кінцеве шифрування) — спосіб передачі даних, в якому тільки користувачі, що беруть участь в спілкуванні, мають доступ до повідомлень.

Новинка!!: Асиметричні алгоритми шифрування і Наскрізне шифрування · Побачити більше »

Напівпросте число

Напівпросте число (або біпросте число) — натуральне число, що дорівнює добутку двох простих чисел.

Новинка!!: Асиметричні алгоритми шифрування і Напівпросте число · Побачити більше »

Ральф Меркле

Ральф Чарльз Мерклем (народився 2 лютого 1952, Берклі, Каліфорнія, США) — американський криптограф, відомий своїми роботами в галузі криптосистем з відкритим ключем (протокол Діффі — Геллмана — Меркла) і хешування (див. структура Меркла — Демгарда).

Новинка!!: Асиметричні алгоритми шифрування і Ральф Меркле · Побачити більше »

Ранцева криптосистема Меркле - Хеллмана

Ранцева криптосистема Меркле-Хеллмана, заснована на «задачі про рюкзак», була розроблена Ральфом Меркле i Мартіном Хеллманом в 1978 році.

Новинка!!: Асиметричні алгоритми шифрування і Ранцева криптосистема Меркле - Хеллмана · Побачити більше »

Режими блочного шифрування

У криптографії, режими дії (modes of operation) — це математичні операції для уможливлення повторюваного і убезпеченого використання блочного шифру з одним ключем.

Новинка!!: Асиметричні алгоритми шифрування і Режими блочного шифрування · Побачити більше »

Схема Ель-Гамаля

Схема Ель-Гамаля (ElGamal) — Криптосистема з відкритим ключем, заснована на труднощі обчислення дискретних логарифмів в кінцевому полі.

Новинка!!: Асиметричні алгоритми шифрування і Схема Ель-Гамаля · Побачити більше »

Системи шифрування NSA

Сформоване в 1952 році Агентство національної безпеки (NSA), взяло на себе відповідальність за всі системи шифрування уряду США.

Новинка!!: Асиметричні алгоритми шифрування і Системи шифрування NSA · Побачити більше »

Сліпий підпис

Сліпий підпис — різновид ЕЦП, особливістю якої є те, що підписуюча сторона не може точно знати вміст підписаного документа.

Новинка!!: Асиметричні алгоритми шифрування і Сліпий підпис · Побачити більше »

Список алгоритмів

Нижче наведений не вичерпний список алгоритмів.

Новинка!!: Асиметричні алгоритми шифрування і Список алгоритмів · Побачити більше »

Сервер криптографічних ключів

У термінах інформаційної безпеки, сервер криптографічних ключів — це хост, призначений для зберігання і передачі користувачам, а також іншим криптографічним серверам криптографічних ключів.

Новинка!!: Асиметричні алгоритми шифрування і Сервер криптографічних ключів · Побачити більше »

Тахер Ель-Гамаль

Тахер Ель-Гамаль (18 серпня 1955) — американський криптограф родом з Єгипту.

Новинка!!: Асиметричні алгоритми шифрування і Тахер Ель-Гамаль · Побачити більше »

Токен автентифікації

eToken від Aladdin Knowledge Systems VeriSign Токен від компанії АВТОР Токен (також апаратний токен,USB-ключ,криптографічний токен) — компактний пристрій, призначений для забезпечення інформаційної безпеки користувача, також використовується для ідентифікації його власника, безпечного віддаленого доступу до інформаційних ресурсів і т. д.

Новинка!!: Асиметричні алгоритми шифрування і Токен автентифікації · Побачити більше »

Теоретична інформатика

Теоретична інформатика — це наукова галузь, предметом вивчення якої є інформація та інформаційні процеси, в якій здійснюється винахід і створення нових засобів роботи з інформацією.

Новинка!!: Асиметричні алгоритми шифрування і Теоретична інформатика · Побачити більше »

Управління ключами

Управління ключами складається з процедур, що забезпечують.

Новинка!!: Асиметричні алгоритми шифрування і Управління ключами · Побачити більше »

Факторизація цілих чисел

Факториза́ція цілого числа — розкладання заданого числа на прості множники, розклад оператора на добуток декількох операторів нижчого порядку.

Новинка!!: Асиметричні алгоритми шифрування і Факторизація цілих чисел · Побачити більше »

Шифр

Шифр (від صفر, ṣifr «нуль», звідки chiffre «цифра»; споріднене слову цифра), код - сукупність алгоритмів криптографічних перетворень (шифрування), що відображають множину можливих відкритих даних на множину можливих зашифрованих даних, і зворотних їм перетворень.

Новинка!!: Асиметричні алгоритми шифрування і Шифр · Побачити більше »

Шифрування бази даних

Шифрування бази даних — використання технології шифрування для перетворення інформації, що зберігається в базі даних (БД), в шифротекст, що робить її прочитання неможливим для осіб, що не володіють ключами шифрування.

Новинка!!: Асиметричні алгоритми шифрування і Шифрування бази даних · Побачити більше »

Шифрування з симетричними ключами

Шифрування з симетричними ключами — схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.

Новинка!!: Асиметричні алгоритми шифрування і Шифрування з симетричними ключами · Побачити більше »

Мікросхема Clipper

MYK-78 «Clipper chip» Мікросхема Clipper — стійкий до злому чіпсет з вбудованим бекдором для шифрування голосових повідомлень, розроблений в США Агентством національної безпеки.

Новинка!!: Асиметричні алгоритми шифрування і Мікросхема Clipper · Побачити більше »

Міклош Айтай

Міклош Aйтай (народився 2 липня 1946 року) - американський комп'ютерний фахівець у IBM Almaden Research Center угорського походження.

Новинка!!: Асиметричні алгоритми шифрування і Міклош Айтай · Побачити більше »

Мартін Геллман

Мартін Геллман (., штат Нью-Йорк, США) — американський криптограф.

Новинка!!: Асиметричні алгоритми шифрування і Мартін Геллман · Побачити більше »

Моделі атаки (криптоаналіз)

Моделі атаки або типи атаки у криптоаналізі є класифікацією криптографічних атак, що визначають вид доступу, який криптоаналітик має до системи, що піддається атаці, при спробі «зламати» зашифроване повідомлення (також відоме як шифротекст).

Новинка!!: Асиметричні алгоритми шифрування і Моделі атаки (криптоаналіз) · Побачити більше »

Менший брат (роман)

«Менший брат» (Little Brother) — роман англоканадського письменника Корі Докторова для підлітків.

Новинка!!: Асиметричні алгоритми шифрування і Менший брат (роман) · Побачити більше »

Безпека в мережах WiMAX

Питання безпеки в мережах WiMAX, заснованих на стандарті IEEE 802.16, так само, як і в мережах WiFi (IEEE 802.11), стоять гостріше, ніж в дротяних мережах у зв'язку з легкістю підключення до мережі.

Новинка!!: Асиметричні алгоритми шифрування і Безпека в мережах WiMAX · Побачити більше »

Бекдор

Бекдор, backdoor (від back door, чорний хід), люк — в комп'ютерній системі (криптосистемі або алгоритмі) — це метод обходу стандартних процедур аутентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим.

Новинка!!: Асиметричні алгоритми шифрування і Бекдор · Побачити більше »

Дискретна математика

Дискре́тна матема́тика — галузь математики, що вивчає властивості будь-яких дискретних структур.

Новинка!!: Асиметричні алгоритми шифрування і Дискретна математика · Побачити більше »

Доказ виконаної роботи

Доказ виконання роботи (Proof-of-work, POW) — принцип захисту систем від зловживання послугами (наприклад, DoS-атак або розсилок спаму), заснований на необхідності виконання стороною, яка робить запит (клієнтом) деякої досить складної тривалої роботи (POW-завдання, одностороння функція), результат якої легко і швидко перевіряється стороною, що обробляє запит (сервером).

Новинка!!: Асиметричні алгоритми шифрування і Доказ виконаної роботи · Побачити більше »

Інфраструктура відкритих ключів

Інфраструктура відкритих ключів (Public key infrastructure, PKI) — інтегрований комплекс методів та засобів (набір служб), призначених забезпечити впровадження та експлуатацію криптографічних систем із відкритими ключами.

Новинка!!: Асиметричні алгоритми шифрування і Інфраструктура відкритих ключів · Побачити більше »

Еліптична криптографія

Еліптична криптографія — розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над кінцевими полями.

Новинка!!: Асиметричні алгоритми шифрування і Еліптична криптографія · Побачити більше »

Лестер Гілл

Лестер Сандерс Гілл (1890 січня 18 (2000 років), Нью-Йорк, США —, там же) — американський математик, учений в області криптографії.

Новинка!!: Асиметричні алгоритми шифрування і Лестер Гілл · Побачити більше »

1976 у науці

1976 рік у науці У 1976 році в галузі науки і техніки сталось багато значимих подій, перерахованих нижче.

Новинка!!: Асиметричні алгоритми шифрування і 1976 у науці · Побачити більше »

1977 у науці

1977 рік у науці У 1977 році в галузі науки і техніки сталось багато значимих подій, перерахованих нижче.

Новинка!!: Асиметричні алгоритми шифрування і 1977 у науці · Побачити більше »

Перенаправлення тут:

Асиметрична криптографія, Асиметрична криптосистема, Асиметричне шифрування, Шифрування з несиметричними ключами, Криптографія з відкритим ключем, Криптографічна система з відкритим ключем, Закритий ключ, Відкритий ключ.

ВихідніВхідний
Гей! Ми на Facebook зараз! »