Resultados da pesquisa
Saltar para a navegação
Saltar para a pesquisa
- ...algoritmos|complexidade computacional]] e [[criptografia]], duas famílias de distribuições são '''indistinguíveis computacionalmente''' se nenhum algori ...de Tempo#Tempo Polinomial|tempo polinomial]] probabilístico [[Complexidade de circuitos#Uniformidade|não uniforme]] ''A'', a seguinte quantidade é uma [[ ...4 kB (575 palavras) - 21h12min de 26 de setembro de 2021
- ...om a [[criptografia de chave pública]] (também conhecida como criptografia de chave assimétrica),<ref>{{citar livro|autores= Mullen, Gary & Mummert, Carl ...tar web |data=2010 |url=http://www.infowester.com/criptografia.php |título=Criptografia|publicado=InfoWester Propagando Conhecimento |primeiro=Emerson |ultimo=Alec ...8 kB (1 359 palavras) - 22h53min de 11 de agosto de 2024
- {{Mais notas|data=agosto de 2022}} ...cifro-texto de maneira imprevisível para quem não conhece a chave da cifra de bloco utilizada. ...4 kB (692 palavras) - 15h27min de 22 de novembro de 2022
- ...p>''x''</sup> = ''h'' é chamada logaritmo discreto na base ''g'' de ''h'' no grupo ''G''. ...bsp;…, ''p'' − 1} de [[Classe de equivalência|classes de equivalências]] sob a multiplicação [[aritmética modular|módulo]] o [[Númer ...7 kB (1 044 palavras) - 19h44min de 12 de janeiro de 2025
- ...i-primo]]''', ou '''número pq'''), é um [[número natural]] que é o produto de dois [[número primo|números primos]], não necessariamente distintos. Os pri ...mo não sejam conhecidos. É concebível que poderia ser encontrada uma forma de se provar que um número maior é um semiprimo sem conhecer os dois fatores, ...5 kB (801 palavras) - 07h24min de 10 de maio de 2019
- ...o é o análogo da complexidade computacional ao conceito de sigilo perfeito de [[Claude Shannon|Shannon]]. Sigilo perfeito significa que o texto cifrado n ...segurança semântica, porque ela facilita a prova da segurança dos sistemas de encriptação práticos. ...7 kB (1 078 palavras) - 19h19min de 10 de março de 2025
- ...y Miller]] e [[Michael Rabin]]) é um teste probabilístico da primitividade de um dado número ''n''. Se um número ''n'' não passar pelo teste, ''n'' com c ...}) \geq 0,75</math>, sendo que <math>\mathbb{P}</math> denomina o conjunto de todos [[número primo|números primos]]. ...2 kB (401 palavras) - 20h33min de 14 de novembro de 2024
- ...LL.svg|thumb|240px|direita|Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee".]] ...idos e é o bloco de construção para [[HMAC]]s, que fornecem [[autenticação de mensagem]]. ...7 kB (1 022 palavras) - 22h26min de 30 de maio de 2023
- ...mente é usada para transmitir aproximadamente a complexidade computacional de um [[algoritmo]] específico. ...scretos]]. O benefício dessa notação é que ela simplifica a análise desses algoritmos. ...6 kB (970 palavras) - 10h24min de 8 de outubro de 2023
- ...ode dar como saída um [[Função parcial|símbolo que não faz parte do espaço de solução]] para indicar a falha em encontrar uma solução.<ref name="Galbrait ...soluções possíveis é relativamente limitada, e onde verificar a corretude de uma solução candidata é relativamente fácil, enquanto realmente calcular um ...5 kB (767 palavras) - 15h13min de 16 de setembro de 2024
- [[Ficheiro:Vigenere.jpg|right|thumb|A cifra de Vigenère tem o nome de Blaise de Vigenère ...bstituição polialfabética]], inventada por [[Leon Battista Alberti]] cerca de [[1465]]. ...5 kB (814 palavras) - 04h26min de 18 de fevereiro de 2024
- ...ional elevado, e, portanto, podem ser usados [[teste de primalidade|testes de primalidade]] probabilísticos, que em raros casos dão falsos positivos, ide == Pseudoprimo de Fermat == ...2 kB (282 palavras) - 19h26min de 21 de fevereiro de 2025
- {{Mais notas|data=janeiro de 2022}} {{Reciclagem|data=janeiro de 2022}} ...5 kB (807 palavras) - 00h32min de 20 de janeiro de 2022
- ...rds|ano=1991|editora=Jornal of Cryptology|páginas=1 – 16}}</ref>. Trata-se de mais um protocolo baseado no problema do [[logaritmo discreto]]. ...urança de assinaturas digitais baseadas no logaritmo discreto em subgrupos de tamanho reduzido|url=http://www.larc.usp.br/~pbarreto/DLPsigssmallq.pdf|ace ...2 kB (344 palavras) - 04h57min de 21 de abril de 2023
- {{Mais notas|data=junho de 2020}} ...ssage.png|thumb|right|300px|Mensagem assinada e criptografada (ícone verde de uma caneta no canto inferior direito).]] ...9 kB (1 402 palavras) - 18h11min de 20 de outubro de 2022
- '''SARG04''' é um [[Protocolo criptográfico|protocolo]] de [[criptografia quântica]] derivado do primeiro protocolo desse tipo, o [[BB84]].<ref>{{Cit ...ndo [[Laser|pulsos de laser]] atenuados são usados em vez de fontes únicas de fótons. Uma versão baseada em [[Entrelaçamento quântico|emaranhamento]] tam ...6 kB (1 011 palavras) - 22h37min de 2 de abril de 2021
- ...t|Charles Bennett]] e [[Gilles Brassard]] em 1984. É o primeiro protocolo de ''fóton-único''<ref> ...uma parte para outra para uso na criptografia de [[Senha descartável|senha de uso único (one time pad)]].<ref> ''Computação Quântica e Informação Quântic ...8 kB (1 306 palavras) - 11h17min de 13 de fevereiro de 2025
- ...ar tal cifra é praticamente a metade, pois não precisamos implementar dois algoritmos diferentes, um para cifragem e outro para decifragem. Uma rede de Feistel é uma cifra iterada com uma função interna chamada função rodada.<r ...7 kB (1 172 palavras) - 05h34min de 20 de janeiro de 2024
- [[Ficheiro:REA.png|miniaturadaimagem|Procedimento de algoritmo euclidiano estendido.]] ...clides estendido''' é uma extensão do [[algoritmo de Euclides]], que, além de calcular o [[máximo divisor comum]] (MDC) entre <math>a, b \in \mathbb{Z} , ...6 kB (920 palavras) - 10h42min de 21 de março de 2024
- ...[Baralho|baralho de cartas]], isto é, idealmente, uma permutação aleatória de 52 cartas. === Método de força bruta === ...5 kB (802 palavras) - 20h19min de 17 de novembro de 2023