Resultados da pesquisa
Saltar para a navegação
Saltar para a pesquisa
- ...algoritmos|complexidade computacional]] e [[criptografia]], duas famílias de distribuições são '''indistinguíveis computacionalmente''' se nenhum algori ...de Tempo#Tempo Polinomial|tempo polinomial]] probabilístico [[Complexidade de circuitos#Uniformidade|não uniforme]] ''A'', a seguinte quantidade é uma [[ ...4 kB (575 palavras) - 21h12min de 26 de setembro de 2021
- ...gem formal|modelo formal]], ela permite o raciocínio sobre as propriedades de tal sistema. ...ilhadas K, carimbos de data / hora T, e podem gerar [[nonce]]s N para fins de [[autenticação]]. ...4 kB (536 palavras) - 17h29min de 1 de dezembro de 2022
- O '''protocolo de Needham-Schroeder''' se refere a um dos dois protocolos de comunicação para uso sobre uma rede insegura, ambos propostos por [[Roger N volume=21 |número=12 |data=dezembro de 1978 |páginas=993–999 | ...4 kB (702 palavras) - 15h17min de 8 de fevereiro de 2024
- ...e hash. Uma função de hash criptográfica deve ser resistente sob este tipo de ataque. No contexto do ataque, há dois tipos de resistência a preimagem: ...4 kB (600 palavras) - 04h35min de 2 de janeiro de 2024
- {{Mais notas|data=junho de 2020}} ...ssage.png|thumb|right|300px|Mensagem assinada e criptografada (ícone verde de uma caneta no canto inferior direito).]] ...9 kB (1 402 palavras) - 18h11min de 20 de outubro de 2022
- ...njunto de elementos de conhecimento se limita a um conjunto de testemunhas de alguma [[Linguagem formal|linguagem]] em [[NP (complexidade)|''NP'']]. ...nguagem <math>L</math> em NP e <math>W(x)</math> o conjunto de testemunhas de x que devem ser aceitas na prova. Isso nos permite definir a seguinte relaç ...10 kB (1 658 palavras) - 08h05min de 18 de setembro de 2021
- ...e oferece maior segurança e eficiência em comparação com outros métodos de criptografia convencionais. == Protocolo de estabelecimento de chaves == ...8 kB (1 294 palavras) - 04h58min de 11 de junho de 2023
- {{mais fontes|data=abril de 2014}} ...o [[Massachusetts Institute of Technology]] (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O protocolo Kerberos previne [[ ...14 kB (2 266 palavras) - 05h40min de 27 de agosto de 2023
- '''SARG04''' é um [[Protocolo criptográfico|protocolo]] de [[criptografia quântica]] derivado do primeiro protocolo desse tipo, o [[BB84]].<ref>{{Cit ...ndo [[Laser|pulsos de laser]] atenuados são usados em vez de fontes únicas de fótons. Uma versão baseada em [[Entrelaçamento quântico|emaranhamento]] tam ...6 kB (1 011 palavras) - 22h37min de 2 de abril de 2021
- ...o segura. Com ela, emissor e receptor podem criar e partilhar uma [[Chave (criptografia)|chave secreta]] para criptografar e decifrar suas mensagens. ...as situações em que o intruso consiga remover e inserir mensagens do canal de transmissão (poder ler e remover a mensagem, criar uma cópia e reenviá-la). ...20 kB (3 265 palavras) - 17h43min de 12 de janeiro de 2024
- {{mais fontes|data=dezembro de 2016}} {{Wikificação|data=dezembro de 2016}} ...11 kB (1 912 palavras) - 04h20min de 7 de setembro de 2022
- ...t|Charles Bennett]] e [[Gilles Brassard]] em 1984. É o primeiro protocolo de ''fóton-único''<ref> ...uma parte para outra para uso na criptografia de [[Senha descartável|senha de uso único (one time pad)]].<ref> ''Computação Quântica e Informação Quântic ...8 kB (1 306 palavras) - 11h17min de 13 de fevereiro de 2025
- ...cessário que o usuário não obtenha informações sobre outros itens do banco de dados.<ref>{{citar web|url=http://course.ece.cmu.edu/~ece733/lectures/20-pi ...existem vários servidores não cooperantes, cada um com uma cópia do banco de dados. O problema foi introduzido em 1995 por Chor, Goldreich, Kushilevitz ...8 kB (1 109 palavras) - 20h01min de 29 de outubro de 2023
- ...ais potentes, como na [[computação quântica]]. Um exemplo de um sistema de criptografia informação-teoricamente seguro é o [[one-time pad]]. O conceito de segurança informação-teórica foi introduzido em 1949 pelo matemático americ ...16 kB (2 239 palavras) - 17h59min de 4 de janeiro de 2024
- ...96-2001</ref>{{rp|136}} O [[Princípio da casa dos pombos|princípio da casa de pombos]] sugere que em funções hash com mais entradas do que saídas, colisõ ...}</math>) operações hash em entradas aleatórias tem uma alta probabilidade de encontrar duas saídas correspondentes. Se houver um método mais eficiente d ...8 kB (1 294 palavras) - 06h41min de 13 de março de 2025
- {{mais notas|data=dezembro de 2014}} {{Reciclagem|data=Fevereiro de 2008}} ...17 kB (2 944 palavras) - 22h25min de 29 de setembro de 2024
- ...ormalmente a dificuldade de um problema novo ou complicado à uma suposição de dificuldade computacional sobre um problema que é mais bem compreendido. ...egura|segurança teórica da informação]]; [[One-time pad|a chave (ou cifra) de uso único]] é um exemplo comum. No entanto, a segurança teórica da informaç ...30 kB (4 681 palavras) - 22h42min de 9 de dezembro de 2023
- ...ição onde o objeto será alocado em um vetor. Uma característica importante de um hashing é que, por ser apenas uma função, ele realiza buscas apenas com ...istem problemas que envolvem duas dimensões (ou mais) que não são triviais de se mapear para uma dimensão só. ...12 kB (2 117 palavras) - 13h45min de 30 de janeiro de 2022
- {{Mais notas|ciência=sim|data=janeiro de 2022}} ...ormalmente a dificuldade de um problema novo ou complicado à uma suposição de dificuldade computacional sobre um problema que é mais bem compreendido. ...31 kB (4 723 palavras) - 01h27min de 22 de novembro de 2023
- ...do sistema de participantes (um bisbilhoteiro do emissor e do receptor), a criptografia neste modelo protege a [[privacidade]] dos participantes uns dos outros. ...ocultar informações parciais sobre os dados enquanto calcula com os dados de várias fontes e produz resultados corretamente. ...44 kB (7 280 palavras) - 13h09min de 10 de maio de 2023