A keresés eredménye

Ugrás a navigációhoz Ugrás a kereséshez
  • [[Kategória:Kriptográfiai algoritmusok]] …
    8 KB (1 392 szó) - 2023. május 10., 10:34
  • …k alapköve, aminek fontos [[kriptográfia]]i alkalmazásai léteznek. Ezek az algoritmusok általában [[véletlen algoritmus|probabilisztikus]] jellegűek. A mögöttük ál …
    7 KB (1 372 szó) - 2020. augusztus 21., 09:11
  • [[Kategória:Kriptográfiai algoritmusok]] …
    5 KB (937 szó) - 2024. augusztus 21., 13:44
  • …a proton (<code>/p</code>) rétegig tart. A 14 karakter a szöveg sha-256 [[kriptográfiai hash függvény]]ének 65 bitjéből számítódik; e 65 bit a 256 bites hash első * [[kriptográfiai hash függvény]] …
    8 KB (1 324 szó) - 2023. október 29., 16:03
  • …algoritmus kis prímekre bontja fel a számot, amikre már léteznek hatékony algoritmusok. (A nagy prímszámok kevésbé hatékony algoritmusokat igényelnek, mint amilye …ktív használatára példa, melynek segítségével bizonyíthatóan biztonságos [[Kriptográfiai hash függvény|hash]] függvényt terveztek. …
    8 KB (1 274 szó) - 2024. október 19., 20:02
  • …egendő tetszőleges félprímet választani. Léteznek specializált faktorizáló algoritmusok, amelyek bizonyos alakú félprímeket hatékonyan tudnak faktorizálni, egy jó …
    6 KB (1 004 szó) - 2023. január 2., 18:47
  • …tudja hajtani a faktorizációt belátható időn belül, ami az RSA és hasonló algoritmusok elavulásához vezetne. [[Kategória:Kriptográfiai algoritmusok]] …
    13 KB (2 248 szó) - 2025. január 28., 08:45
  • …vember 26, 2001|accessdate=October 2, 2012}}</ref> A titkosítást két belga kriptográfiai szakember, [[Joan Daemen]] és [[Vincent Rijmen]] fejlesztette ki, majd spec A kriptográfusok a "kriptográfiai törésen" egy olyan eljárást értenek, ami gyorsabb, mint a [[Brute force-tám …
    23 KB (3 763 szó) - 2023. szeptember 17., 10:34
  • [[Kategória:Kriptográfiai algoritmusok]] …
    11 KB (1 786 szó) - 2025. március 2., 16:06
  • [[Kategória:Kriptográfiai algoritmusok]] …
    11 KB (1 863 szó) - 2025. január 31., 11:54
  • …rt hatékony egészszám-faktorizációs algoritmus, és ez a tény számos modern kriptográfiai rendszer alapját képezi, mint például az [[RSA-eljárás|RSA]]-algoritmus. Az …optimálisan meg tud oldani sok valós esetet észszerű idő alatt. Az ilyen algoritmusok empirikus átlagos eseti összetettsége (idő vs. probléma mérete) meglepően… …
    43 KB (8 072 szó) - 2024. október 29., 22:55
  • …, például a [[prímfelbontás]]ra szolgáló [[Pollard-féle módszer]] vagy a [[kriptográfiai hash függvény]]ekben található ütközések keresése. Ezekben az alkalmazásokb ==Algoritmusok== …
    32 KB (5 281 szó) - 2022. július 27., 16:15
  • Az egyetlen lehetőség az [[RSA]]-szerű algoritmusok biztonságának növelésére az lenne, hogy megnöveljük a kulcs méretét és remé …
    23 KB (3 864 szó) - 2025. február 27., 02:17
  • …lya, az úgynevezett [[Nem blokkoló algoritmus|zárolás és várakozás nélküli algoritmusok]] összességében elkerülik a zárak és az akadályok használatát. Ezt a megköz …tizált párhuzamosításának – még nincs megvalósulása. Noha bizonyították az algoritmusok bizonyos osztályainak automatikus párhuzamosítását, az ilyen siker nagyrész …
    83 KB (14 144 szó) - 2025. február 16., 12:01
  • …yolultságát alaposan áttanulmányozták{{refhely|Knuth 1997|339–364. o.}} Az algoritmusok bonyolultságát a megtett lépések számával mérik. Mivel az egyes lépések vég …elbontás megtalálását faktorizálásnak nevezik, és kevéssé hatékony, emiatt kriptográfiai módszereket is alapoznak rá.{{refhely|Schroeder 2005|216–219. o.}} …
    98 KB (16 135 szó) - 2024. augusztus 17., 16:02
  • …ot is lehetővé téve. Az elosztott szűrők felhasználhatók duplikátumészlelő algoritmusok javítására<ref>{{cite journal|last1=Schlag|first1=Sebastian|title=Distribut …dat]]okat tároló adatstruktúraként, különösen helyadatvédelemhez szükséges kriptográfiai protokollok esetén. Több halmazt tudnak egy adatstruktúrában tárolni, lehet …
    73 KB (12 196 szó) - 2025. február 12., 22:44