Resultados da pesquisa

Saltar para a navegação Saltar para a pesquisa
  • '''SARG04''' é um [[Protocolo criptográfico|protocolo]] de [[criptografia quântica]] derivado do primeiro protocolo desse tipo, o [[BB84]].<ref>{{Citar periód ...ndo [[Laser|pulsos de laser]] atenuados são usados em vez de fontes únicas de fótons. Uma versão baseada em [[Entrelaçamento quântico|emaranhamento]] tam ...
    6 kB (1 011 palavras) - 22h37min de 2 de abril de 2021
  • ...t|Charles Bennett]] e [[Gilles Brassard]] em 1984. É o primeiro protocolo de ''fóton-único''<ref> ...nha de uso único (one time pad)]].<ref> ''Computação Quântica e Informação Quântica'' , Michael Nielsen e Isaac Chuang, Cambridge University Press 2000 </ref> ...
    8 kB (1 306 palavras) - 11h17min de 13 de fevereiro de 2025
  • ...o segura. Com ela, emissor e receptor podem criar e partilhar uma [[Chave (criptografia)|chave secreta]] para criptografar e decifrar suas mensagens. ...as situações em que o intruso consiga remover e inserir mensagens do canal de transmissão (poder ler e remover a mensagem, criar uma cópia e reenviá-la). ...
    20 kB (3 265 palavras) - 17h43min de 12 de janeiro de 2024
  • ...cessário que o usuário não obtenha informações sobre outros itens do banco de dados.<ref>{{citar web|url=http://course.ece.cmu.edu/~ece733/lectures/20-pi ...existem vários servidores não cooperantes, cada um com uma cópia do banco de dados. O problema foi introduzido em 1995 por Chor, Goldreich, Kushilevitz ...
    8 kB (1 109 palavras) - 20h01min de 29 de outubro de 2023
  • ...ais potentes, como na [[computação quântica]]. Um exemplo de um sistema de criptografia informação-teoricamente seguro é o [[one-time pad]]. O conceito de segurança informação-teórica foi introduzido em 1949 pelo matemático americ ...
    16 kB (2 239 palavras) - 17h59min de 4 de janeiro de 2024
  • ...ormalmente a dificuldade de um problema novo ou complicado à uma suposição de dificuldade computacional sobre um problema que é mais bem compreendido. ...egura|segurança teórica da informação]]; [[One-time pad|a chave (ou cifra) de uso único]] é um exemplo comum. No entanto, a segurança teórica da informaç ...
    30 kB (4 681 palavras) - 22h42min de 9 de dezembro de 2023
  • {{Mais notas|ciência=sim|data=janeiro de 2022}} ...ormalmente a dificuldade de um problema novo ou complicado à uma suposição de dificuldade computacional sobre um problema que é mais bem compreendido. ...
    31 kB (4 723 palavras) - 01h27min de 22 de novembro de 2023
  • ...a]] entre outros. O teorema é uma evolução do teorema de não possibilidade de 1970, escrito por James Park,<ref name="park">{{cite journal ...imples quanto perfeito, não pode existir (o mesmo resultado seria derivado de forma independente em 1982 por [[William Wootters]] e [[Wojciech Zurek|Wojc ...
    19 kB (2 934 palavras) - 23h23min de 2 de maio de 2024
  • {{Má tradução|1=tente encontrar a página original|data=setembro de 2024}} {{descrição curta|Decomposição de um inteiro em um produto}} ...
    25 kB (4 020 palavras) - 18h37min de 4 de setembro de 2024
  • ...teórica''' (TCS) ou '''informática teórica''' é uma divisão ou subconjunto de [[ciências da computação]] e [[matemática]] que incide sobre os aspectos ma ...ental feita em áreas menos teóricas, tais como a investigação de [[sistema de software]]. Significa, também, que há mais cooperação do que competição mut ...
    42 kB (6 367 palavras) - 05h18min de 26 de março de 2024
  • ...de conhecimento zero é que é trivial provar que alguém possui conhecimento de certas informações simplesmente revelando-as. O desafio é provar tal posse ...o zero'' é um caso especial quando a afirmação consiste ''apenas'' no fato de que o provador possui a informação secreta. ...
    65 kB (10 037 palavras) - 03h11min de 7 de março de 2025