Аутентификация сообщения
Проверка подлинности сообщений Определение и методы аутентификации Аутентификация сообщения или источника данных гарантирует целостность данных и возможность проверки источника. Методы […]
Проверка подлинности сообщений Определение и методы аутентификации Аутентификация сообщения или источника данных гарантирует целостность данных и возможность проверки источника. Методы […]
Строительство в ХАЙФЕ Конструкция HAIFA Используется для разработки хэш-функций, является альтернативой Меркле-Дамгарду. Предотвращает атаки на удлинение. Разработана Эли Бихамом и
Функция губки Определение и применение губчатых функций Губчатые функции – это алгоритмы с конечным состоянием, которые принимают биты и выдают
Функция люка Определение и свойства функций-лазеек Функции-лазейки – это односторонние функции, которые могут быть инвертированы с помощью специального ключа. Они
Случайный оракул Определение случайного оракула Случайный оракул – это математическая функция, выбирающая случайный ответ из заданной области. Он используется в
Семейство псевдослучайных функций Определение и применение PRF PRF – семейство функций, имитирующих случайный оракул. Используются в криптографии для создания защищенных
Устойчивость к столкновениям Устойчивость к коллизиям в криптографии Криптографические хэш-функции должны быть устойчивы к коллизиям для обеспечения безопасности. Парадокс дня
Безопасные многопартийные вычисления Основы MPC MPC – это метод, позволяющий нескольким сторонам совместно выполнять вычисления, сохраняя конфиденциальность данных. MPC отличается
Предположение о расчетной твердости Основы теории сложности вычислений Теория сложности вычислений изучает вычислительные задачи и их сложность. Сложность задач может
Теоретико-информационная безопасность Теоретико-информационная безопасность криптосистем Криптосистемы с теоретико-информационной безопасностью защищены от атак с неограниченными вычислительными ресурсами. Протоколы с теоретико-информационной безопасностью
Дифференцированная конфиденциальность Определение и применение дифференциальной конфиденциальности Дифференциальная конфиденциальность защищает данные от несанкционированного доступа, сохраняя их конфиденциальность. Она обеспечивает конфиденциальность
Искаженная схема Основы искаженной схемы Яо Искаженная схема Яо – это метод шифрования, который позволяет двум сторонам обмениваться данными, сохраняя
Изогнутая функция Изогнутые функции – редкие булевы функции многих переменных, имеющие различные виды. Исследования проводились для специальных классов изогнутых функций,
Доказательство с нулевым разглашением Статья представляет интерактивное доказательство знания пароля Пегги. Пегги и Виктор сходятся во мнении о главном поле
Сильный прайм Сильное простое число в математике обладает особыми свойствами, отличными от определений в криптографии и теории чисел. В теории
Полупустой Полупростое число – это натуральное число, являющееся произведением ровно двух простых чисел. Существует бесконечно много полупростых чисел, включая квадраты