Arama sonuçları

Gezinti kısmına atla Arama kısmına atla
(önceki 20 | ) (20 | 50 | 100 | 250 | 500) gör
  • ...ma akını''', [[doğumgünü akını]]na benzer biçimde çalışan bir [[kriptoloji|kriptografik]] akındır. Doğumgünü akını, bir işlevin aynı çıktıya sahip iki farklı değer [[Kategori:Kriptografik algoritmalar]] ...
    3 KB (454 sözcük) - 20.13, 4 Haziran 2024
  • == Algoritmalar == Daha karmaşık ve sofistike algoritmalar bilinmektedir. Bu algoritmalar genellikle, çarpanlara ayırma probleminin çözümünden esinlenmişlerdir. Doğa ...
    7 KB (1.143 sözcük) - 18.39, 16 Aralık 2024
  • ...ve [[Silvio Micali]], tarafından önerilmiştir.Daha verimli probabilistik algoritmalar Elgamal, Pailier ve rastgele oracle modeli altındaki değişik yapılardır ve [[Kategori:Kriptografik algoritmalar]] ...
    4 KB (643 sözcük) - 20.21, 26 Nisan 2024
  • ...lirli uzunlukta bir [[Bit (bilişim)|bit]] [[Dizi (bilişim)|dizi]]sine, '''(kriptografik) özet değeri'''ne, dönüştürür. Bu dönüşüm öyle olmalıdır ki verideki herhan İdeal bir kriptografik özet fonksiyonu şu dört özelliği sağlamalıdır: ...
    20 KB (3.139 sözcük) - 13.11, 24 Aralık 2024
  • ...problemi]]nin ardındaki [[matematik|matematiği]] kullanan bir [[kriptoloji|kriptografik]] akındır. Akının amacı bir ''f'' işlevine girdi olarak verilen <math>x_1</ ...le imlenmektedir. Burada <math>f</math> bir [[kriptografik hash fonksiyonu|kriptografik öz işlevini]] göstermektedir. [[Alice ile Bob|Alice'in Bob'u kandırmaya]] ç ...
    8 KB (1.202 sözcük) - 16.35, 12 Mayıs 2024
  • [[Kategori:Kriptografik algoritmalar]] ...
    4 KB (608 sözcük) - 14.36, 14 Nisan 2024
  • * Onaylı bir kriptografik özet [[fonksiyon]] olan ''H'''yi seç. ''H'' olarak [[SHA-1]] kullanılırdı, * Anahtar uzunluğu ''L'' ve ''N'' nin belirlenmesi. Bu, anahtarın kriptografik gücünün belirlenmesinin en önemli ölçütüdür. Orijinal Dijital İmza Standard ...
    6 KB (1.009 sözcük) - 17.49, 24 Eylül 2024
  • ...ştirilmiş bir [[asimetrik anahtar şifreleme algoritması]]dır. GM standart kriptografik varsayımlar altında güvenliği kanıtlanmış ilk [[Probabilistik şifreleme|pro ...halleri olacaktır. Bu sebebten dolayı GM kriptosistemi bazen daha karmaşık kriptografik ilkel yapılarla birlikte kullanılır. ...
    7 KB (1.122 sözcük) - 11.44, 17 Eylül 2024
  • * Kriptografik yöntemler kullanılarak nasıl oylama yapılabileceğini gösteren {{url|http:// .../article/658/encounter Encounter] : Paillier şifrelemesinin ve buna dayana kriptografik sayaçların geliştirilmiş hâlini içeren açık kaynak kütüphane. ...
    9 KB (1.346 sözcük) - 17.31, 16 Mart 2025
  • ...rimlerini kullandıkları için terimde bazı belirsizlikler vardır. Diğerleri kriptografik olarak güvenli sözde rastgele sayı üretmeye dayalı olanlarda dahil olmak üz [[Kategori:Kriptografik algoritmalar]] ...
    5 KB (753 sözcük) - 18.28, 4 Ağustos 2024
  • [[Kategori:Kriptografik algoritmalar]] ...
    5 KB (773 sözcük) - 14.00, 3 Temmuz 2024
  • {{Hakkında|şifreli bilgi|genel olarak kriptografik teknolojiye genel bir bakış|Kriptografi}} ...eme şifresi olsun, burada <math>_k\!</math> da bir [[Anahtar (kriptografi)|kriptografik anahtar]] olsun. Alice mesajı Bob'a güvenli bir şekilde göndermek için önce ...
    11 KB (1.624 sözcük) - 21.58, 8 Temmuz 2024
  • ...leştirerek şifreleme için kullanılabilirler. Lenstra Eliptik Eğrileri gibi kriptografik uygulamaları olan eliptik eğrileri temel alan çarpanlarına ayırma algoritma ...saca [[Ulusal Güvenlik Ajansı|NSA]]), [[Suite B]] kriptolojisinde önerilen algoritmalar arasına eliptik eğri kriptografisinin de girmesini onaylamıştır. NSA, çok g ...
    21 KB (3.306 sözcük) - 11.44, 22 Aralık 2024
  • *'''Diffie;Hellman handshake'''</ref> [[kriptografik anahtar]]ların değişiminde kullanılan özel bir yöntemdir. Bu [[kriptografi] ...'' ''b'' en az 100 haneli olsalardı, işte o zaman günümüzde bilinen en iyi algoritmalar bile sadece ''g'', ''p'', ''g<sup>b</sup>'' mod ''p'' ve ''g<sup>a</sup>'' ...
    23 KB (3.946 sözcük) - 23.01, 21 Haziran 2024
  • [[Kategori:Kriptografik algoritmalar]] ...
    6 KB (1.044 sözcük) - 20.46, 7 Aralık 2024
  • [[RSA]] gibi çok sayıda kriptografik protokol bu problemin veya bir benzerinin zorluğuna dayanmaktadır. Bir başk ...ıfta da olmadığı düşünülmektedir. Çok sayıda insan klasik polinomsal-zaman algoritmalar bulmayı deneyip başaramadıklarından yaygın kanı P sınıfının dışında olduğu ...
    19 KB (3.123 sözcük) - 17.19, 16 Ekim 2024
  • [[Kategori:Kriptografik algoritmalar]] ...
    9 KB (1.466 sözcük) - 01.15, 27 Eylül 2024
  • ...sayı çarpanlarına ayırmanın zorluğu üzerine kurgulanmış olan asimetrik bir kriptografik tekniktir. Bununla birlikte, Rabin kriptosisteminin avantajı, saldırgan tam # <math>c = H(m|u)</math>'i hesaplamak için bir <math>H</math> [[kriptografik özet fonksiyonu]]nu kullanın, buradaki | notasyonu birleştirmeyi ({{dil|en| ...
    19 KB (3.219 sözcük) - 19.10, 9 Şubat 2025
  • ...ptographic-hash-function-2625832 |tarih=10 Temmuz 2017 }}. About.com</ref> Kriptografik Hash fonksiyonlarının kilit noktası çakışma dirençleridir: hiç kimse aynı ö ...evletler federal standardı (FIPS) tarafından 2001'de yayınlanmıştır. SHA-2 algoritmalar ailesi Birleşik Devletler 6829355 patentinde patentlenmiştir.<ref>[https:// ...
    47 KB (7.069 sözcük) - 21.04, 9 Şubat 2025
  • ...r biçimde çalışılmıştır. Bütünlük koruması şifrelemeden tamamen farklı bir kriptografik amaç olarak doğmuştur. [[Kimlik doğrulamalı şifreleme kipi]] olarak bilinen ...ri de mevcuttur. Örneğin CTS ([[ciphertext stealing]]) kipi birçok popüler kriptografik kütüphanede bulunur. ...
    30 KB (4.862 sözcük) - 23.04, 19 Aralık 2024
(önceki 20 | ) (20 | 50 | 100 | 250 | 500) gör