Resultados da pesquisa

Saltar para a navegação Saltar para a pesquisa
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500)
  • Em [[Análise de algoritmos|complexidade computacional]] e [[criptografia]], duas famílias de distribuições são '''indistinguíveis computacionalmente ...] -->parâmetro de segurança ''n'' (que geralmente se refere ao comprimento da entrada); dizemos que eles são indistinguíveis computacionalmente se para q ...
    4 kB (575 palavras) - 21h12min de 26 de setembro de 2021
  • ...mensagem que, possivelmente, pode ser extraída. Este conceito é o análogo da complexidade computacional ao conceito de sigilo perfeito de [[Claude Shann ...e a definição original de segurança semântica, porque ela facilita a prova da segurança dos sistemas de encriptação práticos. ...
    7 kB (1 078 palavras) - 19h19min de 10 de março de 2025
  • * O valor da [[função totiente de Euler]] para um número semiprimo ''n'' = ''p * O conceito da [[função zeta primo]] pode ser adotado para semiprimos, definindo-se consta ...
    5 kB (801 palavras) - 07h24min de 10 de maio de 2019
  • ...m [[grupo cíclico]] [[Conjunto finito|finito]] ''G'' então a solução ''x'' da equação ''g''<sup>''x''</sup>&nbsp;=&nbsp;''h'' é chamada logaritmo discret ...ias como um inteiro e então encontrando o [[Resto da divisão inteira|resto da divisão]] por ''p''. Este processo é chamado ''exponenciação discreta''. Po ...
    7 kB (1 044 palavras) - 19h44min de 12 de janeiro de 2025
  • Em [[teoria dos números]], os '''fatores primos''' de um inteiro positivo são os [[Núme ...es fatores é chamado de [[fatoração de inteiros]]. O [[teorema fundamental da aritmética]] , diz que cada número inteiro positivo tem uma única fatoração ...
    5 kB (807 palavras) - 00h32min de 20 de janeiro de 2022
  • Em [[criptografia]], um ciframento em blocos trabalha com blocos de comprimento fixo, frequen ...[[HD|disco]] com segurança, são descritos no artigo dedicado à teoria de [[criptografia de disco]]. ...
    9 kB (1 402 palavras) - 18h11min de 20 de outubro de 2022
  • Em [[geometria]] e [[teoria dos grupos]], uma '''rede diagonal''' em <math>\mathbb{R}^n</math> é um [[s ...licada]] em conexão com a teoria da codificação, na criptografia por causa da dureza computacional conjecturada de vários problemas de rede e são usados ...
    2 kB (280 palavras) - 20h01min de 15 de agosto de 2021
  • ...igo sobre [[criptografia de curvas elípticas]]) e em [[teorema fundamental da aritmética|fatoração de inteiros]]. Estas curvas '''''não''''' são [[elipse ...> sejam elementos do [[fecho algébrico]] de ''<math> K</math>''. Os pontos da curva cujas coordenadas pertençam ambas a ''<math> K</math>'' se chamam ''' ...
    12 kB (2 183 palavras) - 16h40min de 18 de janeiro de 2025
  • Da mesma forma, também podemos usar a seguinte definição: uma função <math>\mu ...[[Karl Weierstrass|Weierstrass]] e [[Eduard Heine|Heine]] também definiram da seguinte forma (com todos os números no domínio dos números reais <math>\ma ...
    8 kB (1 265 palavras) - 14h33min de 17 de agosto de 2022
  • ...rtas. As características principais deste ente matemático o faz integrante da [[geometria fractal]], sendo classificado como um [[fractal]] de iteração a ...ses.yale.edu/fractals/randfrac/Levy/Levy.html</ref>, especificada pela lei da potência <math>y=x^{-a}</math>, onde 1 < a < 3, como existe infinita quanti ...
    2 kB (361 palavras) - 05h48min de 19 de agosto de 2021
  • ..., para expressar a complexidade de algoritmos para problemas difíceis da [[teoria dos números]], por ex. peneiras para [[fatoração de inteiros]] e métodos pa ...os e não se sabe muito sobre sua complexidade e comportamento. A amplitude da notação L, que permite abranger taxas de crescimento polinomial a exponenci ...
    6 kB (970 palavras) - 10h24min de 8 de outubro de 2023
  • ...ais potentes, como na [[computação quântica]]. Um exemplo de um sistema de criptografia informação-teoricamente seguro é o [[one-time pad]]. ...temático americano [[Claude Shannon]], o [[Invenção|inventor]] da [[teoria da informação]], que a usou para provar que o sistema one-time pad era seguro. ...
    16 kB (2 239 palavras) - 17h59min de 4 de janeiro de 2024
  • ...ndo duas mensagens determinado pelo adversário, pode identificar a escolha da mensagem com uma probabilidade significativamente melhor que a adivinhação ...dversário que estipula aleatoriamente. As definições mais comuns usadas em criptografia são indistinguibilidade sob ataque de texto claro escolhido (abreviação em ...
    10 kB (1 588 palavras) - 21h10min de 12 de novembro de 2022
  • ...o segura. Com ela, emissor e receptor podem criar e partilhar uma [[Chave (criptografia)|chave secreta]] para criptografar e decifrar suas mensagens. ...ica seria mais segura que as utilizadas atualmente, pois se baseia em leis da física, enquanto as atuais asseguram os dados com base em funções que são s ...
    20 kB (3 265 palavras) - 17h43min de 12 de janeiro de 2024
  • ...ulo <math>a.</math> Essa propriedade é amplamente utilizada no estudo em [[Criptografia]], mais especificamente, no processo de quebra de chaves privadas do [[RSA| ...entes à essas duas sequências (<math>v_k</math> e <math>u_{k}</math>) além da que o original já guarda (a sequência <math>r_k</math>) e definir valores p ...
    6 kB (920 palavras) - 10h42min de 21 de março de 2024
  • ...práticos de métodos de [[troca de chaves]] implementado dentro do campo da criptografia, tendo sido publicado em [[1976]]. ...ie-Hellman permite que duas partes que não possuem conhecimento prévio uma da outra, compartilhem uma chave secreta sob um canal de comunicação inseguro. ...
    17 kB (2 944 palavras) - 22h25min de 29 de setembro de 2024
  • | instituicao_trabalho = [[Universidade da Colúmbia Britânica]] ...é um [[Física|físico]] [[Canadá|canadense]] e professor da [[Universidade da Colúmbia Britânica]], [[Vancouver]]. Ficou mundialmente famoso por descobri ...
    4 kB (533 palavras) - 01h35min de 19 de junho de 2017
  • ...otencial, como [[codificação superdensa]], [[teletransporte quântico]] e [[criptografia quântica]].<ref>{{Citar periódico|ultimo=Jeong|primeiro=Youngmin|ultimo2=Sh ...rimental entre a mecânica quântica, por um lado, e o realismo local ou a [[teoria das variáveis ocultas locais]], por outro.<ref>{{citar web|url=http://www.t ...
    7 kB (1 101 palavras) - 00h48min de 10 de dezembro de 2019
  • ...do número <math>x_{n}</math> um outro número <math>x_{n+1},</math> através da equação: ...n-ésimo intervalo de tempo, e <math>r</math> como uma taxa de crescimento da população. ...
    3 kB (445 palavras) - 17h31min de 12 de julho de 2020
  • ...didos em termos da teoria da complexidade computacional, especificamente a teoria dos problemas de tempo polinomial. Não sendo um-para-um não é considerado s ...sity Press. ISBN 0-521-79172-3.</ref>{{rp|ex. 2.2, page 70}}. A existência da prova que P não é igual a NP não implica, porém, na existência de funções d ...
    10 kB (1 615 palavras) - 19h20min de 27 de outubro de 2022
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500)