Resultados da pesquisa
Saltar para a navegação
Saltar para a pesquisa
- ...gem formal|modelo formal]], ela permite o raciocínio sobre as propriedades de tal sistema. ...ilhadas K, carimbos de data / hora T, e podem gerar [[nonce]]s N para fins de [[autenticação]]. ...4 kB (536 palavras) - 17h29min de 1 de dezembro de 2022
- O '''protocolo de Needham-Schroeder''' se refere a um dos dois protocolos de comunicação para uso sobre uma rede insegura, ambos propostos por [[Roger N volume=21 |número=12 |data=dezembro de 1978 |páginas=993–999 | ...4 kB (702 palavras) - 15h17min de 8 de fevereiro de 2024
- ...o é o análogo da complexidade computacional ao conceito de sigilo perfeito de [[Claude Shannon|Shannon]]. Sigilo perfeito significa que o texto cifrado n ...segurança semântica, porque ela facilita a prova da segurança dos sistemas de encriptação práticos. ...7 kB (1 078 palavras) - 19h19min de 10 de março de 2025
- ...gle.com/books?id=yDgWctqWL4wC&pg=PA112 }}</ref> pois utilizam duas chaves (pública e privada). ...tar web |data=2010 |url=http://www.infowester.com/criptografia.php |título=Criptografia|publicado=InfoWester Propagando Conhecimento |primeiro=Emerson |ultimo=Alec ...8 kB (1 359 palavras) - 22h53min de 11 de agosto de 2024
- ...e oferece maior segurança e eficiência em comparação com outros métodos de criptografia convencionais. == Protocolo de estabelecimento de chaves == ...8 kB (1 294 palavras) - 04h58min de 11 de junho de 2023
- ...para gerar assinaturas digitais e não pode ser usada para [[criptografia]] de dados. ...mas é computacionalmente mais econômica porque trabalha com um grupo menor de potências do [[corpo finito]]. ...3 kB (499 palavras) - 02h25min de 11 de setembro de 2022
- ...rds|ano=1991|editora=Jornal of Cryptology|páginas=1 – 16}}</ref>. Trata-se de mais um protocolo baseado no problema do [[logaritmo discreto]]. ...urança de assinaturas digitais baseadas no logaritmo discreto em subgrupos de tamanho reduzido|url=http://www.larc.usp.br/~pbarreto/DLPsigssmallq.pdf|ace ...2 kB (344 palavras) - 04h57min de 21 de abril de 2023
- ...LL.svg|thumb|240px|direita|Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee".]] ...idos e é o bloco de construção para [[HMAC]]s, que fornecem [[autenticação de mensagem]]. ...7 kB (1 022 palavras) - 22h26min de 30 de maio de 2023
- ...y Miller]] e [[Michael Rabin]]) é um teste probabilístico da primitividade de um dado número ''n''. Se um número ''n'' não passar pelo teste, ''n'' com c ...}) \geq 0,75</math>, sendo que <math>\mathbb{P}</math> denomina o conjunto de todos [[número primo|números primos]]. ...2 kB (401 palavras) - 20h33min de 14 de novembro de 2024
- ...uibilidade sob ataque de texto claro escolhido é equivalente à propriedade de [[segurança semântica]], e muitas provas criptográficas usam essas definiçõ ...e observando o texto cifrado. Portanto, o adversário não deveria ser capaz de fazer melhor do que se tivesse estipulado aleatoriamente. ...10 kB (1 588 palavras) - 21h10min de 12 de novembro de 2022
- ...ional elevado, e, portanto, podem ser usados [[teste de primalidade|testes de primalidade]] probabilísticos, que em raros casos dão falsos positivos, ide == Pseudoprimo de Fermat == ...2 kB (282 palavras) - 19h26min de 21 de fevereiro de 2025
- ...iante do [[DSS|Digital Signature Algorithm]] (DSA), que usa [[criptografia de curva elíptica]]. == Comparação do tamanho de chave e assinatura com o DSA == ...15 kB (2 596 palavras) - 18h46min de 24 de novembro de 2022
- ...' é o uso de um emparelhamento{{Ill|en||Pairing|nlk=true}} entre elementos de dois [[Grupo (matemática)|grupos]] criptográficos para um terceiro grupo co ...s de ordem principal <math>q</math> e <math>G_T</math> outro grupo cíclico de ordem <math>q</math> escrito multiplicativamente. Um par é um mapa :<math> ...6 kB (841 palavras) - 23h05min de 3 de novembro de 2023
- {{mais notas|data=dezembro de 2014}} {{Reciclagem|data=Fevereiro de 2008}} ...17 kB (2 944 palavras) - 22h25min de 29 de setembro de 2024
- ...mente conhecido como verdadeiro do [[problema RSA]]. Ele tem a desvantagem de que cada saída da função Rabin pode ser gerada por qualquer uma das quatro ...sistema Rabin foi o primeiro criptossistema assimétrico onde a recuperação de todo o texto sem formatação da mensagem cifrada pode ser provado ser tão du ...13 kB (2 249 palavras) - 16h32min de 9 de abril de 2023
- ...r Clifford Cocks CB |acessodata=14 de agosto de 2011 |data=19 de fevereiro de 2008 |publicado=[[Bristol University]]}}</ref> ...assinatura digital, e uma das grandes inovações em [[criptografia de chave pública]]. ...19 kB (3 016 palavras) - 23h46min de 13 de março de 2025
- ...i-primo]]''', ou '''número pq'''), é um [[número natural]] que é o produto de dois [[número primo|números primos]], não necessariamente distintos. Os pri ...mo não sejam conhecidos. É concebível que poderia ser encontrada uma forma de se provar que um número maior é um semiprimo sem conhecer os dois fatores, ...5 kB (801 palavras) - 07h24min de 10 de maio de 2019
- ...ela, emissor e receptor podem criar e partilhar uma [[Chave (criptografia)|chave secreta]] para criptografar e decifrar suas mensagens. ...as situações em que o intruso consiga remover e inserir mensagens do canal de transmissão (poder ler e remover a mensagem, criar uma cópia e reenviá-la). ...20 kB (3 265 palavras) - 17h43min de 12 de janeiro de 2024
- {{sem notas|ciência=sim|data=fevereiro de 2016}} ...as elípticas sobre corpos finitos . A utilização de curvas elípticas em [[criptografia]] foi sugerida por Neal Koblitz e Victor S.Miller em 1985. ...18 kB (3 006 palavras) - 14h53min de 2 de julho de 2024
- ...a de vários [[sistemas criptográficos]] pode ser usada para criar sistemas de votação seguros,<ref>{{citar web ...funções [[hash]] resistentes a colisão, esquemas de [[recuperação privada de informação]] e permitir que se use [[computação em nuvem]] garantindo a [[c ...15 kB (2 438 palavras) - 11h41min de 27 de dezembro de 2023