Resultados da pesquisa

Saltar para a navegação Saltar para a pesquisa
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500)
  • ...obre o texto puro, enquanto que a segurança semântica implica que qualquer informação revelada não pode ser extraída. <ref name="shannon">{{citar periódico|últim ...definição original de segurança semântica, porque ela facilita a prova da segurança dos sistemas de encriptação práticos. ...
    7 kB (1 078 palavras) - 19h19min de 10 de março de 2025
  • ...como na [[computação quântica]]. Um exemplo de um sistema de criptografia informação-teoricamente seguro é o [[one-time pad]]. ...ático americano [[Claude Shannon]], o [[Invenção|inventor]] da [[teoria da informação]], que a usou para provar que o sistema one-time pad era seguro. <ref name= ...
    16 kB (2 239 palavras) - 17h59min de 4 de janeiro de 2024
  • ...em vértices. Cada átomo de cromio conseqüentemente tem "o compartilhamento da metade de dois átomos de oxigênio" e dois átomos de oxigênio que não são co ...ssolvido em [[ácido acético]],<ref name = cotton /> ou [[acetona]] no caso da [[oxidação de Jones]]. ...
    5 kB (772 palavras) - 23h42min de 16 de julho de 2024
  • ...idade sob ataque de texto claro escolhido é equivalente à propriedade de [[segurança semântica]], e muitas provas criptográficas usam essas definições indistint ...ue em um esquema seguro, o adversão não deveria ser capaz de obter nenhuma informação somente observando o texto cifrado. Portanto, o adversário não deveria ser ...
    10 kB (1 588 palavras) - 21h10min de 12 de novembro de 2022
  • ...a [[Chave (criptografia)|chave secreta]] é uma das principais desvantagens da criptografia de chave simétrica, em comparação com a [[criptografia de chav ...ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, partilhada por ambos os interlocutores, na premiss ...
    8 kB (1 359 palavras) - 22h53min de 11 de agosto de 2024
  • === Segurança para cifras de substituição simples === ...de-se deduzir o provável sentido dos símbolos mais comuns por distribuição da sua frequência. ...
    8 kB (1 316 palavras) - 10h26min de 5 de outubro de 2023
  • ...llman]] que utiliza [[criptografia de curva elíptica]], que oferece maior segurança e eficiência em comparação com outros métodos de criptografia convencionais ...</math>. Cada parte deve compartilhar sua chave pública publicamente antes da execução do protocolo. ...
    8 kB (1 294 palavras) - 04h58min de 11 de junho de 2023
  • ...argo (CMC e EME), projetados para criptografar setores de [[HD|disco]] com segurança, são descritos no artigo dedicado à teoria de [[criptografia de disco]]. ...amente no momento da criptografia, não reutilizando o último bloco cifrado da última transmissão, como acontecia no SSL 2.0, pois se o atacante souber o ...
    9 kB (1 402 palavras) - 18h11min de 20 de outubro de 2022
  • ...] -->parâmetro de segurança ''n'' (que geralmente se refere ao comprimento da entrada); dizemos que eles são indistinguíveis computacionalmente se para q ...sub>''n''</sub> no limite de <math>n\to \infty</math>. Outra interpretação da indistinguibilidade computacional é que algoritmos de tempo polinomial tent ...
    4 kB (575 palavras) - 21h12min de 26 de setembro de 2021
  • O protocolo pode ser especificado usando a [[notação de protocolos de segurança]] como segue: ...ada usando <math>{K_{BS}}</math>, para que Alice a envie a Bob e uma cópia da chave para ela. Dado que Alice pode estar solicitando chaves para usar com ...
    4 kB (702 palavras) - 15h17min de 8 de fevereiro de 2024
  • ...te sinônimos que expressam um método de registro, de "escrita integral" da informação viisual, com relevo e profundidade. ...stributividade"). Assim, um pequeno pedaço de um holograma tem informações da imagem do mesmo holograma completo. Ela poderá ser vista na íntegra, mas a ...
    22 kB (3 836 palavras) - 19h07min de 12 de março de 2025
  • ...hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave. ...assagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques d ...
    15 kB (2 440 palavras) - 14h40min de 15 de fevereiro de 2024
  • ...ulteração e a monitoramento público. Isso evoluiu para o popular mantra de segurança "Não confie na rede." Uma típica sequência da lógica de BAN inclui três etapas:<ref>{{citar web|url=http://www.cl.cam.ac. ...
    11 kB (1 912 palavras) - 04h20min de 7 de setembro de 2022
  • ...cas de RSA devem agora ter milhares de bits de comprimento para fornecer a segurança adequada. ...em ser escolhidas para serem muito mais curtas para um nível comparável da segurança. ...
    18 kB (3 006 palavras) - 14h53min de 2 de julho de 2024
  • ...quando notaram que usando os quatro estados do BB84 com uma codificação de informação diferente, eles poderiam desenvolver um novo protocolo que seria mais robus ...ce mandou para Bob. Isso se dá devido ao [[Teorema da não clonagem|teorema da não-clonagem]]. De acordo com esse teorema, se Eve não tentou ter uma cópia ...
    6 kB (1 011 palavras) - 22h37min de 2 de abril de 2021
  • ...afluente em desenvolvimento da [[criptografia]] que utiliza os princípios da [[Mecânica Quântica]] para garantir uma comunicação segura. Com ela, emisso ...ica seria mais segura que as utilizadas atualmente, pois se baseia em leis da física, enquanto as atuais asseguram os dados com base em funções que são s ...
    20 kB (3 265 palavras) - 17h43min de 12 de janeiro de 2024
  • ...seu trajeto através de um segmento do corpo, no entanto, ela se distingue da [[Radiologia|radiologia convencional]] por diversos elementos.<ref name=TC> == Obtenção da tomografia == ...
    13 kB (2 172 palavras) - 01h25min de 22 de dezembro de 2023
  • [[Ficheiro:Ecb mode pic.png|thumb|right|256px|Informação em [[modo ECB]] codificada em imagem.]] ...ref name=serra>{{citar livro|autor=Serra, J. Paulo|título=Manual de Teoria da Comunicação|edição=|local=Covilhã|editora=Livros Labcom|ano=2007|páginas=20 ...
    21 kB (3 381 palavras) - 05h31min de 27 de novembro de 2024
  • Os subprodutos da reação do naftaleno são o dióxido de carbono e água. ...onhecida aplicação de sua reatividade é a preparação de corantes derivados da [[antraquinona]], entre eles a [[Verde quinizarina SS|quinizarina]] por rea ...
    6 kB (827 palavras) - 02h33min de 8 de fevereiro de 2020
  • ...nções [[hash]] resistentes a colisão, esquemas de [[recuperação privada de informação]] e permitir que se use [[computação em nuvem]] garantindo a [[confidencial ...notação <math>\mathcal{E}(x)</math> é utilizada para denotar a encriptação da mensagem <math>x</math>. ...
    15 kB (2 438 palavras) - 11h41min de 27 de dezembro de 2023
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500)