Примеры использования Криптосистемы на Русском языке и их переводы на Английский язык
{-}
-
Official
-
Colloquial
Целью разработки было избавиться от уязвимостей криптосистемы.
Существует несколько вариантов криптосистемы, использующих различные типы кодов.
Таким образом Алгоритм Шора теоретически позволяет взламывать используемые сейчас криптосистемы.
Законы США не разрешают экспортировать криптосистемы, использующие 128- битные ключи.
Технологии программирования, объектно-ориентированное программирование,прикладную криптологию, криптосистемы и криптопротоколы;
Таким образом, многие криптосистемы и системы безопасности спроектированы так, чтобы свести уязвимость человека к минимуму.
Если квантовые компьютеры с достаточной памятью были бы построены, все криптосистемы с открытым ключом, основанные на этих трех классических трудных задачах, стали бы крайне уязвимыми.
Дифференциальная атака по энергопотреблению являетсяатакой по сторонним каналам, при которой проводится статистический анализ данных измерений энергопотребления криптосистемы.
Разработка криптосистемы PGP Филиппом Циммерманом в 1991 году и ее растущая популярность оказались первым крупным личным вызовом существующему экспортному контролю криптографии.
Этот парень разработал криптографическую атаку, так чтовыход из зараженной криптосистемы может вычислительно ничем не отличаться от выхода из аналогичной незараженной криптосистемы.
Клептографические атаки могут быть построены как криптотроян, который заражает криптосистему и открывает бэкдор для злоумышленника, илимогут быть реализованы производителем криптосистемы.
Было хорошо известно, что многие широко используемые криптосистемы были уязвимы к такой атаке, и в течение многих лет считалось, что атака нецелесообразна и представляет лишь теоретический интерес.
Платформа использует smart- contracts: легкие депозиты, услуги по оплате и кредитованию, трансграничные платежи, быстрое изъятия, криптовалютный обмен для бизнеса,увеличения потока криптосистемы в экономике.
Атака не обязательно должна раскрывать весь вывод криптосистемы; более сложная техника атаки заключается в чередовании между получением неинфицированных выходных данных и небезопасных данных при наличии бэкдора.
Общая атака компромисса между временем и памятью состоит из двух основных фаз: Предварительная обработка:На этом этапе злоумышленник исследует структуру криптосистемы и может записывать свои результаты в большие таблицы.
В настоящее время применяются илиразрабатываются другие математические методы, такие как криптосистемы, использующие эллиптические кривые, которые часто считаются обеспечивающими высокую степень неприкосновенности данных путем использования ключей значительно меньшей длины.
Все криптосистемы второго поколения до сих пор следуют основам конструкции схемы Гентри, а именно используют почти гомоморфную криптосистему, с большим уровнем роста шума, и далее преобразуют ее к полностью гомоморфной криптосистеме с помощью модификации в гибкую схему.
Решением этой проблемы являются гибридные криптосистемы, шифрование сообщений осуществляется быстрым симметричным алгоритмом со случайным ключом, а алгоритм на открытых ключах применяется для шифрования самого случайного( сеансового) ключа.
Криптосистема Рабина основывается на предположении, что функция Рабина является односторонней.
Криптосистема имеет несколько преимуществ, например, над RSA.
Криптосистема Окамото и Утиямы- вероятностная криптосистема, предложенная в 1998 году Тацуаки Окамото и Шинегори Утиямой.
Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго- Феррера Стр.
Алгоритм генерации карт требует организовать криптосистему с двумя ключевыми свойствами.
Он также может быть использован для вычислений в криптосистеме Рабина.
Теорема используется в основном для атак на криптосистему RSA.
Для этих целей можно использовать распределенную криптосистему.
В XIX веке Огюст Керкгоффс предложил одноименный принцип, заключающийся в следующем: криптосистема должна быть безопасной, даже если все об этой системе( за исключением ключевого материала) известно.
Для того чтобы построить криптосистему, полином( p 1,…, p n){\ displaystyle( p_{ 1 p_{ n})} должен быть преобразован таким образом, чтобы публичная информация скрывала первоначальную структуру и предотвращала инверсию.
С 1980- х безопасность криптографического обмена ключами ицифровых подписей в Интернете была главным образом основана на небольшом числе основных криптосистем с открытым ключом.
Криптосистема Мэсси- Омуры была предложена Джеймсом Мэсси и Джимом Омурой( англ. Jim K. Omura) в 1982 как улучшение протокола Шамира.