Resultados da pesquisa

Saltar para a navegação Saltar para a pesquisa
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500)
  • ...o cifrado não revela nenhuma informação sobre o texto puro, enquanto que a segurança semântica implica que qualquer informação revelada não pode ser extraída. < ...definição original de segurança semântica, porque ela facilita a prova da segurança dos sistemas de encriptação práticos. ...
    7 kB (1 078 palavras) - 19h19min de 10 de março de 2025
  • Em [[Análise de algoritmos|complexidade computacional]] e [[criptografia]], duas famílias de distribuições são '''indistinguíveis ...stribuição indexados por um <!-- [[:enSecurity parameter]] -->parâmetro de segurança ''n'' (que geralmente se refere ao comprimento da entrada); dizemos que ele ...
    4 kB (575 palavras) - 21h12min de 26 de setembro de 2021
  • ...idade sob ataque de texto claro escolhido é equivalente à propriedade de [[segurança semântica]], e muitas provas criptográficas usam essas definições indistint ...CA e sob IND-CPA. Portanto, IND-CCA2 é a mais forte das três definições de segurança. ...
    10 kB (1 588 palavras) - 21h10min de 12 de novembro de 2022
  • ...le security]] -->''comprovadamente seguro'' se a probabilidade de falha de segurança (por exemplo, inverter uma [[Função de mão única|função unilateral]], disti ...fechamento]]). Por exemplo, se um ataque conseguir violar uma condição de segurança apenas com probabilidade desprezível e o ataque for repetido um número poli ...
    8 kB (1 265 palavras) - 14h33min de 17 de agosto de 2022
  • ...ende, para a sua eficácia, de suposições não comprovadas sobre dificuldade computacional, e tal [[algoritmo]] não é vulnerável a futuros desenvolvimentos de computa O conceito de segurança informação-teórica foi introduzido em 1949 pelo matemático americano [[Clau ...
    16 kB (2 239 palavras) - 17h59min de 4 de janeiro de 2024
  • Os algoritmos de chave simétrica geralmente levam um tempo de resposta computacional menor em relação aos algoritmos de chave assimétrica. Na prática, isto sign == Segurança == ...
    8 kB (1 359 palavras) - 22h53min de 11 de agosto de 2024
  • ...são inevitáveis.<ref name="GoldwasserBellare2" />{{rp|136}} No entanto, a segurança da função aumenta à medida que encontrar tais colisões se torna mais desafi * '''Eficiência Computacional:''' Cada ''h'' <sub>''k''</sub> na família de funções pode ser calculado em ...
    8 kB (1 294 palavras) - 06h41min de 13 de março de 2025
  • ...garante que todos as execuções satisfazem esta propriedade. Árvore Lógica Computacional está na classe de [[Lógica temporal]] que inclui [[Lógica Temporal]]&nbsp;( Árvore Lógica Computacional (ALC) é um subconjunto de de ALC* assim como da [[modal mu calculus|modal µ ...
    15 kB (2 527 palavras) - 11h51min de 10 de outubro de 2024
  • ...ficuldade de um problema novo ou complicado à uma suposição de dificuldade computacional sobre um problema que é mais bem compreendido. ...pre pode ser alcançada; nesses casos, os criptógrafos recorrem à segurança computacional. Em termos gerais, isso significa que esses sistemas são seguros ''assumind ...
    30 kB (4 681 palavras) - 22h42min de 9 de dezembro de 2023
  • ...ficuldade de um problema novo ou complicado à uma suposição de dificuldade computacional sobre um problema que é mais bem compreendido. ...pre pode ser alcançada; nesses casos, os criptógrafos recorrem à segurança computacional. Em termos gerais, isso significa que esses sistemas são seguros ''assumind ...
    31 kB (4 723 palavras) - 01h27min de 22 de novembro de 2023
  • ...e multiplicações sem resultar num cifrotexto indecifrável. Gentry baseou a segurança de seu esquema na dificuldade aparente de se resolverem dois problemas: alg ...se obter 2<sup>''k''</sup> de segurança contra ataques conhecidos, o tempo computacional e o tamanho do cifrotexto são polinômios de altos graus em ''k''. Recenteme ...
    15 kB (2 438 palavras) - 11h41min de 27 de dezembro de 2023
  • ...guram os dados com base em funções que são secretas somente porque o poder computacional é limitado. ...tografia quântica é o [[one-time pad]], pois ele tem comprovadamente uma [[segurança perfeita]]<ref>Ver mais em: [[:en:provably secure|Provably Secure]]</ref> q ...
    20 kB (3 265 palavras) - 17h43min de 12 de janeiro de 2024
  • ...qui "fácil" e "difícil" são entendidos em termos da teoria da complexidade computacional, especificamente a teoria dos problemas de tempo polinomial. Não sendo um-p ...iptografia, identificação pessoal, [[autenticação]] e outras aplicações de segurança de dados. Enquanto a existência de tais funções ainda é uma conjetura em ab ...
    10 kB (1 615 palavras) - 19h20min de 27 de outubro de 2022
  • ...co''' é uma subárea da [[Complexidade computacional|teoria da complexidade computacional]] que estuda a complexidade de problemas computacionais na "maioria das ent ...dade de Caso Genérico é uma forma de medir a complexidade de um [[problema computacional]] desprezando um pequeno conjunto de  entradas não representativas e aplica ...
    20 kB (3 185 palavras) - 21h56min de 25 de abril de 2023
  • ...uem decide em qual a base <math>a_i</math> está codificada, tanto na base computacional ou na base de Hadamard. Os [[Bit quântico|bits quânticos]] estão agora em ...de Alice, que passa a saber que agora ela pode anunciar <math>b</math> com segurança. Bob se comunica, através de um canal público, com Alice para determinar q ...
    6 kB (1 011 palavras) - 22h37min de 2 de abril de 2021
  • ...ais do concurso, como já se era esperado, pois foram encontradas falhas de segurança graves, além de que seu tempo de execução, comparado com os demais candidat ...o avançou às finais, pois foi considerado lento e algumas falhas graves de segurança foram apontadas. ...
    24 kB (3 881 palavras) - 14h43min de 21 de novembro de 2022
  • A tarefa computacional de determinar a dimensão bipartida para um dado grafo ''G'' é um [[problema ...io semelhante é conhecido na área de [[Segurança de computadores|segurança computacional]], mais especificamente em ''secure [[broadcasting]]'' (transmissão segura) ...
    14 kB (2 003 palavras) - 15h14min de 10 de abril de 2019
  • ...rio das tarefas criptográficas tradicionais, onde a criptografia garante a segurança e a integridade da comunicação ou do armazenamento e o [[Adversário (cripto ...3372297.3423366|journal=Procedimentos da conferência ACM SIGSAC 2020 sobre segurança de computadores e comunicações|series=CCS '20|location=Evento virtual, E.U. ...
    44 kB (7 280 palavras) - 13h09min de 10 de maio de 2023
  • ...pientes utilizados. Na [[Complexidade computacional|teoria da complexidade computacional]], este é um problema de [[combinatória]] [[NP-difícil]].<ref>{{Citar livro ...ade restrita, criação de arquivo de backup ([[Cópia de segurança|cópias de segurança]]) em mídia. ...
    17 kB (2 671 palavras) - 18h38min de 18 de junho de 2024
  • .../ref> Para o ''AES''-128, a chave pode ser recuperada com uma complexidade computacional de 2<sup>126,1</sup> usando o <!-- [[:en:Biclique_attack]] --> ataque bicli ...o aprovado pela ''NSA'' (consulte [[Advanced Encryption Standard#Segurança|Segurança do ''AES'']], abaixo) ...
    32 kB (4 998 palavras) - 02h43min de 13 de julho de 2023
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500)