Wyniki wyszukiwania
Przejdź do nawigacji
Przejdź do wyszukiwania
- …o = Schneier |imię = Bruce |tytuł = Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C |data = 2002 |wydawca = Wydawnictwa Naukowo- [[Kategoria:Algorytmy kryptograficzne]] …823 bajtów (112 słów) - 22:04, 7 maj 2024
- [[Kategoria:Algorytmy kryptograficzne]] …2 KB (241 słów) - 20:18, 22 mar 2023
- …owemu z ''n''. Z powodu istnienia tej metody, tworząc klucze [[Kryptologia|kryptograficzne]] oparte na iloczynach [[Liczby pierwsze|liczb pierwszych]] ([[RSA (kryptog [[Kategoria:Algorytmy faktoryzacji|Fermata]] …2 KB (263 słowa) - 21:32, 7 maj 2024
- [[Kategoria:Algorytmy kryptograficzne]] …2 KB (271 słów) - 15:18, 22 lis 2023
- [[Kategoria:Algorytmy kryptograficzne]] …3 KB (517 słów) - 21:39, 7 maj 2024
- ! colspan="4" | [[Algorytm symetryczny|Algorytmy symetryczne]] [[Kategoria:Algorytmy kryptograficzne]] …5 KB (720 słów) - 17:10, 18 maj 2024
- …tu|kryptograficzne jednokierunkowe funkcje skrótu]]. Najczęściej spotykane algorytmy generowania haseł jednorazowych to: …4 KB (582 słowa) - 17:22, 11 sie 2022
- [[Kategoria:Algorytmy kryptograficzne]] …4 KB (619 słów) - 22:26, 13 cze 2024
- == Algorytmy funkcji skrótu == …śli dane nie są niezależne, bądź ich rozkład jest niejednostajny, powyższe algorytmy nie dadzą oczekiwanych rezultatów. Haszowanie przez mnożenie nie spełni swo …13 KB (1931 słów) - 18:29, 24 lip 2024
- [[Kategoria:Algorytmy kryptograficzne]] …5 KB (811 słów) - 17:40, 7 maj 2024
- …o = Schneier |imię = Bruce |tytuł = Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C |data = 2002 |wydawca = Wydawnictwa Naukowo- * Thomas H. Cormen, Rozdział 31: ''Algorytmy teorioliczbowe'', w: ''Wprowadzenie do algorytmów'', wyd. VII, WNT, Warszaw …8 KB (1071 słów) - 15:14, 12 lis 2024
- …ostęp}} {{Cytuj stronę | url = http://www.deltami.edu.pl/temat/informatyka/algorytmy/2012/04/25/Kocha_lubi_szyfruje/ | tytuł = Kocha, lubi, szyfruje... | nazwis [[Kategoria:Algorytmy kryptograficzne]] …10 KB (1556 słów) - 11:04, 16 mar 2024
- …azwisko=Schneier |imię=Bruce |tytuł=Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C |data=2002 |wydawca=Wydawnictwa Naukowo-Tech …mana'' nie może także zostać użyty do podpisywania certyfikatów, pomimo że algorytmy podpisywania [[ElGamal]] i [[Digital Signature Algorithm|DSA]] są z nim pow …23 KB (3616 słów) - 22:11, 7 maj 2024
- …owinny być nigdy stosowane bezpośrednio jako [[Klucz (kryptografia)|klucze kryptograficzne]] ze względu na stosunkowo niską [[Entropia (teoria informacji)|entropię in Do przekształcania haseł stosuje się algorytmy oparte na [[funkcja skrótu|jednokierunkowych kryptograficznych funkcjach sk …16 KB (2322 słowa) - 13:38, 15 lis 2024