Resultados da pesquisa
Saltar para a navegação
Saltar para a pesquisa
Resultados no título das páginas
- ...o segura. Com ela, emissor e receptor podem criar e partilhar uma [[Chave (criptografia)|chave secreta]] para criptografar e decifrar suas mensagens. A criptografia quântica destaca-se face aos outros métodos criptográficos por não necessit ...20 kB (3 265 palavras) - 17h43min de 12 de janeiro de 2024
- ...as elípticas sobre corpos finitos . A utilização de curvas elípticas em [[criptografia]] foi sugerida por Neal Koblitz e Victor S.Miller em 1985. ...lizadas em várias fatorações de algoritmos inteiros, que têm aplicações em criptografia. ...18 kB (3 006 palavras) - 14h53min de 2 de julho de 2024
- Em [[criptografia]], um ciframento em blocos trabalha com blocos de comprimento fixo, frequen ...[[HD|disco]] com segurança, são descritos no artigo dedicado à teoria de [[criptografia de disco]]. ...9 kB (1 402 palavras) - 18h11min de 20 de outubro de 2022
- A '''criptografia baseada em emparelhamento''' é o uso de um emparelhamento{{Ill|en||Pairing| ==Uso em criptografia== ...6 kB (841 palavras) - 23h05min de 3 de novembro de 2023
Resultados no conteúdo das páginas
- ...ografia]] baseado em outro [[algoritmo]] de [[Algoritmo de chave simétrica|criptografia simétrica]], o [[Data Encryption Standard|DES]], desenvolvido pela [[IBM]] {{esboço-cripto}}{{Blocos de Criptografia}} ...1 kB (220 palavras) - 13h25min de 11 de agosto de 2022
- Em [[Análise de algoritmos|complexidade computacional]] e [[criptografia]], duas famílias de distribuições são '''indistinguíveis computacionalmente ...<ref name=Goldreich>[[Oded Goldreich|O. Goldreich]] (2003). Fundamentos da criptografia. Cambridge, Reino Unido: Imprensa universitária de Cambridge (em inglês)</r ...4 kB (575 palavras) - 21h12min de 26 de setembro de 2021
- Em [[criptografia]], uma cifra de block encadeada para [[autenticação]] de messagens ('''CBC == Utilizando a mesma chave para criptografia e authenticação== ...4 kB (692 palavras) - 15h27min de 22 de novembro de 2022
- A '''criptografia baseada em emparelhamento''' é o uso de um emparelhamento{{Ill|en||Pairing| ==Uso em criptografia== ...6 kB (841 palavras) - 23h05min de 3 de novembro de 2023
- Em [[criptografia]], a '''notação de protocolo de (engenharia de) segurança''', também conhec ...ão a sua semântica — por exemplo, a [[Criptografia de chave pública|criptografia de chave privada]] e [[Assinatura digital|assinatura]] são representados de ...4 kB (536 palavras) - 17h29min de 1 de dezembro de 2022
- Em [[criptografia]], um [[sistema criptográfico]] é '''semanticamente seguro''' se nenhum [[a ==Criptografia de chave simétrica== ...7 kB (1 078 palavras) - 19h19min de 10 de março de 2025
- ...a desse [[algoritmo]] se deve à [[Sistema de criptografia de chave pública|criptografia assimétrica]], onde a necessidade de uma grande quantidade de números primo ...2 kB (401 palavras) - 20h33min de 14 de novembro de 2024
- A '''cifra de Vigenère''' é um método de [[criptografia]] que usa uma série de diferentes [[cifra de César|cifras de César]] basead ...ifrável). Consequentemente, muitos programadores implementaram esquemas de criptografia nas suas aplicações que são no essencial cifras de Vigenère, e que são faci ...5 kB (814 palavras) - 04h26min de 18 de fevereiro de 2024
- ...comparação com a [[criptografia de chave pública]] (também conhecida como criptografia de chave assimétrica),<ref>{{citar livro|autores= Mullen, Gary & Mummert, C ...tar web |data=2010 |url=http://www.infowester.com/criptografia.php |título=Criptografia|publicado=InfoWester Propagando Conhecimento |primeiro=Emerson |ultimo=Alec ...8 kB (1 359 palavras) - 22h53min de 11 de agosto de 2024
- Em [[criptografia]], um '''ataque da preimagem''' em uma [[Função hash criptográfica|função d {{Criptografia}} ...4 kB (600 palavras) - 04h35min de 2 de janeiro de 2024
- ...s de [[criptografia]] e de [[teoria dos números]], mais especialmente na [[criptografia de chave pública]] onde são utilizados pelo [[RSA]] e pelos [[gerador de nú Na criptografia prática, não basta escolher qualquer semiprimo. Um bom número deve escapar ...5 kB (801 palavras) - 07h24min de 10 de maio de 2019
- ...contrar trechos similares em sequências de DNA. Eles também são úteis em [[criptografia]]. Uma [[função hash criptográfica|função ''hash'' criptográfica]] permite ...orma que o resultado seja (quase) exclusivo. Além disso, funções usadas em criptografia garantem que não é possível a partir de um valor de ''hash'' retornar à inf ...7 kB (1 022 palavras) - 22h26min de 30 de maio de 2023
- ...] usada apenas para gerar assinaturas digitais e não pode ser usada para [[criptografia]] de dados. [[Categoria:Criptografia]] ...3 kB (499 palavras) - 02h25min de 11 de setembro de 2022
- == Criptografia == Escolhas populares para o grupo ''G'' na criptografia de logaritmo discreto são os grupos cíclicos ('''Z'''<sub>''p''</sub>)<sup> ...7 kB (1 044 palavras) - 19h44min de 12 de janeiro de 2025
- == Aplicativos de criptografia == ...entemente usado para garantir a segurança de criptografia em [[Encriptação|criptografia de sistemas]];<ref>{{citar livro|último =Menezes|primeiro =Alfred|último2 = ...5 kB (807 palavras) - 00h32min de 20 de janeiro de 2022
- Em [[criptografia]], um ciframento em blocos trabalha com blocos de comprimento fixo, frequen ...[[HD|disco]] com segurança, são descritos no artigo dedicado à teoria de [[criptografia de disco]]. ...9 kB (1 402 palavras) - 18h11min de 20 de outubro de 2022
- ...e oferece maior segurança e eficiência em comparação com outros métodos de criptografia convencionais. ...afia de chave pública baseada em curvas elípticas. Para isso, definem os [[Criptografia de curva elíptica|parâmetros de domínio]] (ou seja, <math>(p, a, b, G, n, h ...8 kB (1 294 palavras) - 04h58min de 11 de junho de 2023
- ==Uso em criptografia== Na [[criptografia]] moderna baseada em complexidade , um esquema de segurança é <!-- [[:en:Pr ...8 kB (1 265 palavras) - 14h33min de 17 de agosto de 2022
- ...65537 or 3. The default is 65537.</nowiki>}}</ref> Esse valor foi usado na criptografia RSA principalmente por razões históricas; as primeiras implementações de RS ...4 kB (556 palavras) - 01h01min de 22 de fevereiro de 2023
- ...<tt>ATAQUE ÀS 06H20M</tt>, o sistema é habitualmente dito ser um [[código (criptografia)|código]], não uma ''cifra''. Numa cifra polialfabética, múltiplos alfabetos são usados. Para facilitar a criptografia, todos os alfabetos são habitualmente escritos numa grande [[tabela]], trad ...8 kB (1 316 palavras) - 10h26min de 5 de outubro de 2023