85 відносини: Bitcoin, Bitmessage, CHES, DomainKeys Identified Mail, Duqu, GNU Privacy Guard, GSM, I2P, IEEE P1363, Internet Key Exchange, Java Cryptography Extension, Kerberos (протокол), KMIP, Lavabit, Libgcrypt, MIKEY, Notepad++, NTRUSign, OpenSSL, PuTTY, RSA, S/MIME, SSH, Ssh-keygen, SSL, STU-III, Transport Layer Security, WinSCP, X.509, Кільцевий підпис, Криптосистема Рабіна, Криптоанархізм, Криптовірологія, Криптовалюта, Криптографічні війни, Криптографічний примітив, Квантова криптографія, Квантове розповсюдження ключа, Ключ (криптографія), Протокол узгодження ключів, Протокол Діффі - Геллмана на еліптичних кривих, Протокол Діффі-Геллмана, Протоколи таємного голосування, Проблема криптографів, що обідають, Премія Канеллакіса, Премія Тюрінга, Особистісне шифрування, Обмін ключами, Одностороння функція з секретом, Асиметрія, ..., Атака «днів народження», Атака «людина посередині», Автентифікація повідомлень, Наскрізне шифрування, Напівпросте число, Ральф Меркле, Ранцева криптосистема Меркле - Хеллмана, Режими блочного шифрування, Схема Ель-Гамаля, Системи шифрування NSA, Сліпий підпис, Список алгоритмів, Сервер криптографічних ключів, Тахер Ель-Гамаль, Токен автентифікації, Теоретична інформатика, Управління ключами, Факторизація цілих чисел, Шифр, Шифрування бази даних, Шифрування з симетричними ключами, Мікросхема Clipper, Міклош Айтай, Мартін Геллман, Моделі атаки (криптоаналіз), Менший брат (роман), Безпека в мережах WiMAX, Бекдор, Дискретна математика, Доказ виконаної роботи, Інфраструктура відкритих ключів, Еліптична криптографія, Лестер Гілл, 1976 у науці, 1977 у науці. Розгорнути індекс (35 більше) »
Bitcoin
Bitcoin, або Біткоїн — електронна валюта, концепт якої був озвучений 2008 року Сатосі Накамото, і представлений ним 2009 року, базується на самоопублікованому документі Сатосі Накамото.
Новинка!!: Асиметричні алгоритми шифрування і Bitcoin · Побачити більше »
Bitmessage
Bitmessage — криптографічний месенджер з відкритим вихідним кодом, який використовує децентралізовану P2P-мережу.
Новинка!!: Асиметричні алгоритми шифрування і Bitmessage · Побачити більше »
CHES
CHES (чес, абревіатура від Workshop on Cryptographic Hardware and Embedded Systems, укр.Симпозіум з криптографічного обладнання і вбудовуваних систем) — щорічна міжнародна криптографічна конференція, що спеціалізується на криптографічному обладнанні, вбудовуваних систем і практичному застосуванні криптографічних алгоритмів.
Новинка!!: Асиметричні алгоритми шифрування і CHES · Побачити більше »
DomainKeys Identified Mail
DomainKeys Identified Mail (DKIM) — технологія, що об'єднує декілька існуючих методів антифішингу і антиспаму, з метою підвищення якості класифікації та ідентифікації легітимної електронної пошти.
Новинка!!: Асиметричні алгоритми шифрування і DomainKeys Identified Mail · Побачити більше »
Duqu
Duqu — це зібрання шкідливих програмних засобів виявлених 1 вересня 2011, яке вважається, пов'язаним із хробаком Стакснет.
Новинка!!: Асиметричні алгоритми шифрування і Duqu · Побачити більше »
GNU Privacy Guard
GNU Privacy Guard (GnuPG або GPG) — відкритий програмний засіб для шифрування та цифрового підписування даних, вільний аналог Pretty Good Privacy (PGP).
Новинка!!: Асиметричні алгоритми шифрування і GNU Privacy Guard · Побачити більше »
GSM
Глобальна система мобільного зв'язку (Global System for Mobile Communications, раніше Groupe Spécial Mobile, GSM) — міжнародний стандарт для мобільного цифрового стільникового зв'язку з розділенням каналу за принципом TDMA та високим рівнем безпеки за рахунок шифрування з відкритим ключем.
Новинка!!: Асиметричні алгоритми шифрування і GSM · Побачити більше »
I2P
I2P (скор. від -en «Invisible Internet Project», укр. «Проект Невидимий Інтернет», вимовляється «айтупі») — відкрите програмне забезпечення, створене для організації надстійкої анонімної, оверлейної, зашифрованої мережі і застосовуване для веб-серфінгу, анонімного хостингу (створення анонімних сайтів, форумів і чатів, файлообмінних серверів і т. д.), систем обміну миттєвими повідомленнями, ведення блогів, а також для файлообміну (у тому числі P2P — Torrent, eDonkey, Kad, Gnutella і т. д.), електронної пошти, VoIP і багато чого іншого.
Новинка!!: Асиметричні алгоритми шифрування і I2P · Побачити більше »
IEEE P1363
IEEE P1363 — проект Інституту інженерів по електротехніці та електроніці (IEEE) по стандартизації криптосистем з відкритим ключем.
Новинка!!: Асиметричні алгоритми шифрування і IEEE P1363 · Побачити більше »
Internet Key Exchange
IKE (Internet Key Exchange) — стандартний протокол набору протоколів IPsec, який використовується для забезпечення безпеки взаємодії в віртуальних приватних мережах.
Новинка!!: Асиметричні алгоритми шифрування і Internet Key Exchange · Побачити більше »
Java Cryptography Extension
Криптографічне розширення Java (скор. JCE) —офіційно випущене стандартне розширення для платформи Java і частина Java Cryptography Architecture(JCA).
Новинка!!: Асиметричні алгоритми шифрування і Java Cryptography Extension · Побачити більше »
Kerberos (протокол)
Протокол Kerberos (з англ. Цербер) — орієнтований в основному на клієнт-серверну архітектуру, пропонує механізм взаємної аутентифікації двох співрозмовників (хостів) перед встановленням зв'язку між ними в умовах незахищеного каналу.
Новинка!!: Асиметричні алгоритми шифрування і Kerberos (протокол) · Побачити більше »
KMIP
Протокол керування спільними ключами (KMIP) — протокол зв'язку, який визначає формати повідомлення для маніпуляції криптографічними ключами на сервері.
Новинка!!: Асиметричні алгоритми шифрування і KMIP · Побачити більше »
Lavabit
Lavabit — безкоштовний сервіс шифрованої електронної пошти, заснований в червні 2004 року (спочатку називався Nerdshack і Mailshack) та закритий 8 серпня 2014 року.
Новинка!!: Асиметричні алгоритми шифрування і Lavabit · Побачити більше »
Libgcrypt
libgcrypt — бібліотека програм, що розробляє проект GNU, з реалізацією компонентів, що лежать в основі механізмів шифрування, вживаних в GnuPG.
Новинка!!: Асиметричні алгоритми шифрування і Libgcrypt · Побачити більше »
MIKEY
MIKEY - акронім, протокол обміну ключами розроблений спеціально для мультимедійних додатків, що працюють в реальному часі, таких як передача потокових аудіо даних.
Новинка!!: Асиметричні алгоритми шифрування і MIKEY · Побачити більше »
Notepad++
Notepad++ — текстовий редактор, призначений для програмістів і тих, кого не влаштовує скромна функціональність програми «блокнот», що входить до складу Windows.
Новинка!!: Асиметричні алгоритми шифрування і Notepad++ · Побачити більше »
NTRUSign
NTRUSign, також відомий як NTRU Signature Algorithm - алгоритмом цифрового підпису з відкритим ключем на основі.
Новинка!!: Асиметричні алгоритми шифрування і NTRUSign · Побачити більше »
OpenSSL
OpenSSL — відкритий програмний продукт, розроблений як універсальна бібліотека для криптографії, що використовує протоколи Secure Sockets Layer і Transport Layer Security.
Новинка!!: Асиметричні алгоритми шифрування і OpenSSL · Побачити більше »
PuTTY
PuTTY (від TTY — телетайп, букв. putty — мастика) — вільно розповсюджуваний клієнт для протоколів SSH, Telnet, rlogin і чистого TCP.
Новинка!!: Асиметричні алгоритми шифрування і PuTTY · Побачити більше »
RSA
468x468px RSA (абревіатура від прізвищ Rivest, Shamir та Adleman) — криптографічний алгоритм з відкритим ключем, що базується на обчислювальній складності задачі факторизації великих цілих чисел.
Новинка!!: Асиметричні алгоритми шифрування і RSA · Побачити більше »
S/MIME
S/MIME (Secure/Multipurpose Internet Mail Extensions) — стандарт для шифрування і підпису в електронній пошті за допомогою відкритого ключа.
Новинка!!: Асиметричні алгоритми шифрування і S/MIME · Побачити більше »
SSH
Secure Shell, SSH (Secure SHell — «безпечна оболонка»Amies A, Wu C F, Wang G C, Criveti M (2012). IBM developerWorks, June 21.) — мережевий протокол рівня застосунків, що дозволяє проводити віддалене управління комп'ютером і тунелювання TCP-з'єднань (наприклад, для передачі файлів).
Новинка!!: Асиметричні алгоритми шифрування і SSH · Побачити більше »
Ssh-keygen
ssh-keygen - утиліта для створення ключів для протоколу ssh.
Новинка!!: Асиметричні алгоритми шифрування і Ssh-keygen · Побачити більше »
SSL
SSL (Secure Sockets Layer. — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером.
Новинка!!: Асиметричні алгоритми шифрування і SSL · Побачити більше »
STU-III
Національному Криптографічному музеї США STU-III (аббр. від) — сімейство безпечних телефонних модулів, які є пристроями шифрування голосового зв'язку. Розроблений Агентством національної безпеки США в 1987 році для використання урядом Сполучених Штатів і їх союзниками.
Новинка!!: Асиметричні алгоритми шифрування і STU-III · Побачити більше »
Transport Layer Security
TLS (Transport Layer Security — захист на транспортному рівні), як і його попередник SSL — криптографічний протокол, що надає можливості безпечної передачі даних в Інтернет для навігації, отримання пошти, спілкування, обміну файлами, тощо.
Новинка!!: Асиметричні алгоритми шифрування і Transport Layer Security · Побачити більше »
WinSCP
WinSCP — вільний графічний клієнт протоколів призначений Розповсюджується за ліцензією GNU GPL.
Новинка!!: Асиметричні алгоритми шифрування і WinSCP · Побачити більше »
X.509
У криптографії, X.509 — це стандарт ITU-T для інфраструктури відкритого (публічного) ключа (public key infrastructure (PKI)) та інфраструктури управління привілеями (Privilege Management Infrastructure (PMI)).
Новинка!!: Асиметричні алгоритми шифрування і X.509 · Побачити більше »
Кільцевий підпис
Кільцевий підпис — один з механізмів реалізації електронного підпису, при якому відомо, що повідомлення підписав один з членів списку потенційних підписантів, але не розкриває, хто саме.
Новинка!!: Асиметричні алгоритми шифрування і Кільцевий підпис · Побачити більше »
Криптосистема Рабіна
Криптосистема Рабіна — асиметрична криптографічна система, безпека якої забезпечується складністю пошуку квадратних коренів складеного числа.
Новинка!!: Асиметричні алгоритми шифрування і Криптосистема Рабіна · Побачити більше »
Криптоанархізм
Криптоанархізм — філософія, яка закликає до використання сильної криптографії на основі асиметричних алгоритмів шифрування з відкрититми ключами для захисту приватності та прав людини.
Новинка!!: Асиметричні алгоритми шифрування і Криптоанархізм · Побачити більше »
Криптовірологія
Криптовірологія (Cryptovirology) — це наука, яке вивчає, як використовувати криптографію для розробки потужного шкідливого програмного забезпеченняA.
Новинка!!: Асиметричні алгоритми шифрування і Криптовірологія · Побачити більше »
Криптовалюта
Вікно терміналу обміну криптовалюти HitBTC Криптовалюта (від Cryptocurrency) — вид цифрової валюти, емісія та облік якої засновані на асиметричному шифруванні і застосуванні різних криптографічних методів захисту, таких як Proof-of-workСхема доказу виконання деякої роботи, коли роботу важко виконати, але її виконання легко перевірити.
Новинка!!: Асиметричні алгоритми шифрування і Криптовалюта · Побачити більше »
Криптографічні війни
Крипто-війни — це неофіційна назва спроб уряду США обмежити громадськості й зарубіжним державам доступ до криптографічних методів із сильним захистом від дешифрування національними розвідувальними управліннями, особливо американським АНБ.
Новинка!!: Асиметричні алгоритми шифрування і Криптографічні війни · Побачити більше »
Криптографічний примітив
Криптографічні примітиви — це чітко визначені криптографічні алгоритми низького рівня, які часто використовуються для побудови криптографічних протоколів комп'ютерних систем безпеки.
Новинка!!: Асиметричні алгоритми шифрування і Криптографічний примітив · Побачити більше »
Квантова криптографія
Квантова криптографія — розділ криптології, що базується на застосуванні підходів та методів квантової механіки (зокрема, квантової передачі інформації та квантових обчислень) до проблем криптографії та криптоаналізу.
Новинка!!: Асиметричні алгоритми шифрування і Квантова криптографія · Побачити більше »
Квантове розповсюдження ключа
Квантове розповсюдження ключа — це метод кодування і передачі ключа для симетричного шифрування із використанням фотонів, що, в теорії, забезпечує майже незламну форму криптографії.
Новинка!!: Асиметричні алгоритми шифрування і Квантове розповсюдження ключа · Побачити більше »
Ключ (криптографія)
Ключ — параметр криптографічної системи, який використовується для.
Новинка!!: Асиметричні алгоритми шифрування і Ключ (криптографія) · Побачити більше »
Протокол узгодження ключів
Протокол узгоджнення ключів (key agreement) — різновид обміну ключами, коли дві або більше сторони виконують певні кроки аби потім спільно користуватись отриманим таємним значенням.
Новинка!!: Асиметричні алгоритми шифрування і Протокол узгодження ключів · Побачити більше »
Протокол Діффі - Геллмана на еліптичних кривих
Протокол Діффі-Хеллмана на еліптичних кривих (Elliptic curve Diffie–Hellman, ECDH) — криптографічний протокол, що дозволяє двом сторонам, які мають пари відкритий/закритий ключ на еліптичних кривих, отримати загальний секретний ключ, використовуючи незахищений від прослуховування канал зв'язку.
Новинка!!: Асиметричні алгоритми шифрування і Протокол Діффі - Геллмана на еліптичних кривих · Побачити більше »
Протокол Діффі-Геллмана
Протокол Діффі-Геллмана (Diffie–Hellman key exchange (D–H)В англомовній літературі зустрічаються такі синоніми) — це метод обміну криптографічними ключами.
Новинка!!: Асиметричні алгоритми шифрування і Протокол Діффі-Геллмана · Побачити більше »
Протоколи таємного голосування
Протоколи таємного голосування — протоколи обміну даними для реалізації безпечного таємного електронного голосування через інтернет за допомогою комп'ютерів, телефонів або інших спеціальних обчислювальних машин.
Новинка!!: Асиметричні алгоритми шифрування і Протоколи таємного голосування · Побачити більше »
Проблема криптографів, що обідають
Проблема криптографів, що обідають присвячена способам безпечного багатостороннього обчислення булевої функції АБО.
Новинка!!: Асиметричні алгоритми шифрування і Проблема криптографів, що обідають · Побачити більше »
Премія Канеллакіса
Премія Паріса Канеллакіса за теоретичні та практичні досягнення — щорічна наукова премія Асоціації обчислювальної техніки (АСМ), що вручається за особливі теоретичні досягнення, які мали значний вплив на практичний розвиток інформаційних технологій.
Новинка!!: Асиметричні алгоритми шифрування і Премія Канеллакіса · Побачити більше »
Премія Тюрінга
Премія Тюрінга (Turing Award) — найпрестижніша премія в галузі інформатики, щорічно присуджується Асоціацією обчислювальної техніки за видатні досягнення у цій галузі.
Новинка!!: Асиметричні алгоритми шифрування і Премія Тюрінга · Побачити більше »
Особистісне шифрування
Особистісне шифрування, або шифрування на основі ідентифікаційної інформації (англ. ID-based encryption, identity-based encryption) — різновид асиметричного шифрування, де відкритий ключ користувача містить унікальну інформацію про особу користувача (наприклад, адресу електронної пошти, псевдонім).
Новинка!!: Асиметричні алгоритми шифрування і Особистісне шифрування · Побачити більше »
Обмін ключами
Обмін ключами (key exchange, key establishment) — між користувачами дозволяє використання криптографічних алгоритмів.
Новинка!!: Асиметричні алгоритми шифрування і Обмін ключами · Побачити більше »
Одностороння функція з секретом
Одностороння функція з секретом (trapdoor function) — це одностороння функція f(x), для якої існують деякі секретні дані k, що з їх допомогою легко обчислити x:\, y.
Новинка!!: Асиметричні алгоритми шифрування і Одностороння функція з секретом · Побачити більше »
Асиметрія
thumb Асиметрі́я (від ασυμμετρία — «неспівмірність», від μετρέω — «вимірюю») — відсутність або порушення симетрії.
Новинка!!: Асиметричні алгоритми шифрування і Асиметрія · Побачити більше »
Атака «днів народження»
Атака «днів народження» — це різновид криптографічної атаки, яка використовує математичне підґрунтя парадоксу днів народження в теорії ймовірностей.
Новинка!!: Асиметричні алгоритми шифрування і Атака «днів народження» · Побачити більше »
Атака «людина посередині»
Атака посередника, атака «людина посередині», MITM-атака (Man in the middle) — термін в криптографії, що позначає ситуацію, коли криптоаналітик (атакувальник) здатний читати та видозмінювати за своєю волею повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі.
Новинка!!: Асиметричні алгоритми шифрування і Атака «людина посередині» · Побачити більше »
Автентифікація повідомлень
«Автентифікація» (authentication, αὐθεντικός authentikos, — «реальний, справжній», від αὐθέντης authentes, — «автор») — процедура перевірки автентичності, наприклад.
Новинка!!: Асиметричні алгоритми шифрування і Автентифікація повідомлень · Побачити більше »
Наскрізне шифрування
Наскрізне шифрування (також кінцеве шифрування) — спосіб передачі даних, в якому тільки користувачі, що беруть участь в спілкуванні, мають доступ до повідомлень.
Новинка!!: Асиметричні алгоритми шифрування і Наскрізне шифрування · Побачити більше »
Напівпросте число
Напівпросте число (або біпросте число) — натуральне число, що дорівнює добутку двох простих чисел.
Новинка!!: Асиметричні алгоритми шифрування і Напівпросте число · Побачити більше »
Ральф Меркле
Ральф Чарльз Мерклем (народився 2 лютого 1952, Берклі, Каліфорнія, США) — американський криптограф, відомий своїми роботами в галузі криптосистем з відкритим ключем (протокол Діффі — Геллмана — Меркла) і хешування (див. структура Меркла — Демгарда).
Новинка!!: Асиметричні алгоритми шифрування і Ральф Меркле · Побачити більше »
Ранцева криптосистема Меркле - Хеллмана
Ранцева криптосистема Меркле-Хеллмана, заснована на «задачі про рюкзак», була розроблена Ральфом Меркле i Мартіном Хеллманом в 1978 році.
Новинка!!: Асиметричні алгоритми шифрування і Ранцева криптосистема Меркле - Хеллмана · Побачити більше »
Режими блочного шифрування
У криптографії, режими дії (modes of operation) — це математичні операції для уможливлення повторюваного і убезпеченого використання блочного шифру з одним ключем.
Новинка!!: Асиметричні алгоритми шифрування і Режими блочного шифрування · Побачити більше »
Схема Ель-Гамаля
Схема Ель-Гамаля (ElGamal) — Криптосистема з відкритим ключем, заснована на труднощі обчислення дискретних логарифмів в кінцевому полі.
Новинка!!: Асиметричні алгоритми шифрування і Схема Ель-Гамаля · Побачити більше »
Системи шифрування NSA
Сформоване в 1952 році Агентство національної безпеки (NSA), взяло на себе відповідальність за всі системи шифрування уряду США.
Новинка!!: Асиметричні алгоритми шифрування і Системи шифрування NSA · Побачити більше »
Сліпий підпис
Сліпий підпис — різновид ЕЦП, особливістю якої є те, що підписуюча сторона не може точно знати вміст підписаного документа.
Новинка!!: Асиметричні алгоритми шифрування і Сліпий підпис · Побачити більше »
Список алгоритмів
Нижче наведений не вичерпний список алгоритмів.
Новинка!!: Асиметричні алгоритми шифрування і Список алгоритмів · Побачити більше »
Сервер криптографічних ключів
У термінах інформаційної безпеки, сервер криптографічних ключів — це хост, призначений для зберігання і передачі користувачам, а також іншим криптографічним серверам криптографічних ключів.
Новинка!!: Асиметричні алгоритми шифрування і Сервер криптографічних ключів · Побачити більше »
Тахер Ель-Гамаль
Тахер Ель-Гамаль (18 серпня 1955) — американський криптограф родом з Єгипту.
Новинка!!: Асиметричні алгоритми шифрування і Тахер Ель-Гамаль · Побачити більше »
Токен автентифікації
eToken від Aladdin Knowledge Systems VeriSign Токен від компанії АВТОР Токен (також апаратний токен,USB-ключ,криптографічний токен) — компактний пристрій, призначений для забезпечення інформаційної безпеки користувача, також використовується для ідентифікації його власника, безпечного віддаленого доступу до інформаційних ресурсів і т. д.
Новинка!!: Асиметричні алгоритми шифрування і Токен автентифікації · Побачити більше »
Теоретична інформатика
Теоретична інформатика — це наукова галузь, предметом вивчення якої є інформація та інформаційні процеси, в якій здійснюється винахід і створення нових засобів роботи з інформацією.
Новинка!!: Асиметричні алгоритми шифрування і Теоретична інформатика · Побачити більше »
Управління ключами
Управління ключами складається з процедур, що забезпечують.
Новинка!!: Асиметричні алгоритми шифрування і Управління ключами · Побачити більше »
Факторизація цілих чисел
Факториза́ція цілого числа — розкладання заданого числа на прості множники, розклад оператора на добуток декількох операторів нижчого порядку.
Новинка!!: Асиметричні алгоритми шифрування і Факторизація цілих чисел · Побачити більше »
Шифр
Шифр (від صفر, ṣifr «нуль», звідки chiffre «цифра»; споріднене слову цифра), код - сукупність алгоритмів криптографічних перетворень (шифрування), що відображають множину можливих відкритих даних на множину можливих зашифрованих даних, і зворотних їм перетворень.
Новинка!!: Асиметричні алгоритми шифрування і Шифр · Побачити більше »
Шифрування бази даних
Шифрування бази даних — використання технології шифрування для перетворення інформації, що зберігається в базі даних (БД), в шифротекст, що робить її прочитання неможливим для осіб, що не володіють ключами шифрування.
Новинка!!: Асиметричні алгоритми шифрування і Шифрування бази даних · Побачити більше »
Шифрування з симетричними ключами
Шифрування з симетричними ключами — схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.
Новинка!!: Асиметричні алгоритми шифрування і Шифрування з симетричними ключами · Побачити більше »
Мікросхема Clipper
MYK-78 «Clipper chip» Мікросхема Clipper — стійкий до злому чіпсет з вбудованим бекдором для шифрування голосових повідомлень, розроблений в США Агентством національної безпеки.
Новинка!!: Асиметричні алгоритми шифрування і Мікросхема Clipper · Побачити більше »
Міклош Айтай
Міклош Aйтай (народився 2 липня 1946 року) - американський комп'ютерний фахівець у IBM Almaden Research Center угорського походження.
Новинка!!: Асиметричні алгоритми шифрування і Міклош Айтай · Побачити більше »
Мартін Геллман
Мартін Геллман (., штат Нью-Йорк, США) — американський криптограф.
Новинка!!: Асиметричні алгоритми шифрування і Мартін Геллман · Побачити більше »
Моделі атаки (криптоаналіз)
Моделі атаки або типи атаки у криптоаналізі є класифікацією криптографічних атак, що визначають вид доступу, який криптоаналітик має до системи, що піддається атаці, при спробі «зламати» зашифроване повідомлення (також відоме як шифротекст).
Новинка!!: Асиметричні алгоритми шифрування і Моделі атаки (криптоаналіз) · Побачити більше »
Менший брат (роман)
«Менший брат» (Little Brother) — роман англоканадського письменника Корі Докторова для підлітків.
Новинка!!: Асиметричні алгоритми шифрування і Менший брат (роман) · Побачити більше »
Безпека в мережах WiMAX
Питання безпеки в мережах WiMAX, заснованих на стандарті IEEE 802.16, так само, як і в мережах WiFi (IEEE 802.11), стоять гостріше, ніж в дротяних мережах у зв'язку з легкістю підключення до мережі.
Новинка!!: Асиметричні алгоритми шифрування і Безпека в мережах WiMAX · Побачити більше »
Бекдор
Бекдор, backdoor (від back door, чорний хід), люк — в комп'ютерній системі (криптосистемі або алгоритмі) — це метод обходу стандартних процедур аутентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим.
Новинка!!: Асиметричні алгоритми шифрування і Бекдор · Побачити більше »
Дискретна математика
Дискре́тна матема́тика — галузь математики, що вивчає властивості будь-яких дискретних структур.
Новинка!!: Асиметричні алгоритми шифрування і Дискретна математика · Побачити більше »
Доказ виконаної роботи
Доказ виконання роботи (Proof-of-work, POW) — принцип захисту систем від зловживання послугами (наприклад, DoS-атак або розсилок спаму), заснований на необхідності виконання стороною, яка робить запит (клієнтом) деякої досить складної тривалої роботи (POW-завдання, одностороння функція), результат якої легко і швидко перевіряється стороною, що обробляє запит (сервером).
Новинка!!: Асиметричні алгоритми шифрування і Доказ виконаної роботи · Побачити більше »
Інфраструктура відкритих ключів
Інфраструктура відкритих ключів (Public key infrastructure, PKI) — інтегрований комплекс методів та засобів (набір служб), призначених забезпечити впровадження та експлуатацію криптографічних систем із відкритими ключами.
Новинка!!: Асиметричні алгоритми шифрування і Інфраструктура відкритих ключів · Побачити більше »
Еліптична криптографія
Еліптична криптографія — розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над кінцевими полями.
Новинка!!: Асиметричні алгоритми шифрування і Еліптична криптографія · Побачити більше »
Лестер Гілл
Лестер Сандерс Гілл (1890 січня 18 (2000 років), Нью-Йорк, США —, там же) — американський математик, учений в області криптографії.
Новинка!!: Асиметричні алгоритми шифрування і Лестер Гілл · Побачити більше »
1976 у науці
1976 рік у науці У 1976 році в галузі науки і техніки сталось багато значимих подій, перерахованих нижче.
Новинка!!: Асиметричні алгоритми шифрування і 1976 у науці · Побачити більше »
1977 у науці
1977 рік у науці У 1977 році в галузі науки і техніки сталось багато значимих подій, перерахованих нижче.
Новинка!!: Асиметричні алгоритми шифрування і 1977 у науці · Побачити більше »
Перенаправлення тут:
Асиметрична криптографія, Асиметрична криптосистема, Асиметричне шифрування, Шифрування з несиметричними ключами, Криптографія з відкритим ключем, Криптографічна система з відкритим ключем, Закритий ключ, Відкритий ключ.