33 kontakty: Advanced Encryption Standard, Algorytm symetryczny, Atak brute force, Atak z wybranym tekstem jawnym, Atak ze znanym tekstem jawnym, Bit, Blowfish, Ciało skończone, Data Encryption Standard, Dzielenie sekretu, ElGamal, Funkcja skrótu, International Data Encryption Algorithm, Klucz (kryptografia), Kolizja (kryptografia), Kryptoanaliza liniowa, Kryptoanaliza różnicowa, Kryptografia klucza publicznego, Kryptografia krzywych eliptycznych, Kryptologia, Logarytm dyskretny, MD5, Meet in the middle, Podpis cyfrowy, Poufność, Preimage resistance, RIPEMD, Rozkład na czynniki, RSA (kryptografia), Second preimage resistance, SHA-1, Szyfr z kluczem jednorazowym, 3DES.
Advanced Encryption Standard
Advanced Encryption Standard (krócej AES, nazwa oryginalna: Rijndael) – symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197 w wyniku konkursu ogłoszonego w 1997 roku.
Nowy!!: Poziom bezpieczeństwa i Advanced Encryption Standard · Zobacz więcej »
Algorytm symetryczny
Algorytm symetryczny (inne nazwy: algorytm konwencjonalny, algorytm z kluczem tajnym, algorytm z pojedynczym kluczem, algorytm z jednym kluczem) – algorytm kryptograficzny, który do szyfrowania i deszyfrowania tekstu jawnego wykorzystuje te same klucze.
Nowy!!: Poziom bezpieczeństwa i Algorytm symetryczny · Zobacz więcej »
Atak brute force
Atak, atak siłowy – technika łamania haseł lub kluczy kryptograficznych polegająca na sprawdzeniu wszystkich możliwych kombinacji.
Nowy!!: Poziom bezpieczeństwa i Atak brute force · Zobacz więcej »
Atak z wybranym tekstem jawnym
Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu.
Nowy!!: Poziom bezpieczeństwa i Atak z wybranym tekstem jawnym · Zobacz więcej »
Atak ze znanym tekstem jawnym
Atak ze znanym tekstem jawnym – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje zarówno szyfrogramami, jak i ich tekstami jawnymi, dzięki którym ma możliwość uzyskania klucza szyfrującego.
Nowy!!: Poziom bezpieczeństwa i Atak ze znanym tekstem jawnym · Zobacz więcej »
Bit
Bit (z ang., kawałek, także skrót od, czyli cyfra dwójkowa) – najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ.
Nowy!!: Poziom bezpieczeństwa i Bit · Zobacz więcej »
Blowfish
Blowfish – szyfr blokowy stworzony przez Bruce’a Schneiera w 1993 roku jako szybka i bezpłatna alternatywa dla istniejących ówcześnie algorytmów.
Nowy!!: Poziom bezpieczeństwa i Blowfish · Zobacz więcej »
Ciało skończone
Ciało skończone lub ciało Galois – ciało skończonego rzędu, tj.
Nowy!!: Poziom bezpieczeństwa i Ciało skończone · Zobacz więcej »
Data Encryption Standard
DES (ang. Data Encryption Standard) – symetryczny szyfr blokowy zaprojektowany w 1975 roku przez IBM na zlecenie ówczesnego Narodowego Biura Standardów USA (obecnie NIST).
Nowy!!: Poziom bezpieczeństwa i Data Encryption Standard · Zobacz więcej »
Dzielenie sekretu
Dzielenie sekretu (współdzielenie tajemnicy) – protokół kryptograficzny, w której pewien sekret jest dzielony na fragmenty i rozdawany uczestnikom w taki sposób, że odtworzyć go może jedynie określona podgrupa użytkowników.
Nowy!!: Poziom bezpieczeństwa i Dzielenie sekretu · Zobacz więcej »
ElGamal
ElGamal to jeden z dwóch najważniejszych algorytmów kryptografii asymetrycznej (obok RSA).
Nowy!!: Poziom bezpieczeństwa i ElGamal · Zobacz więcej »
Funkcja skrótu
Funkcja skrótu, funkcja mieszająca lub funkcja haszująca – funkcja przyporządkowująca dowolnie dużej liczbie krótkąwartość o stałym rozmiarze, tzw.
Nowy!!: Poziom bezpieczeństwa i Funkcja skrótu · Zobacz więcej »
International Data Encryption Algorithm
International Data Encryption Algorithm (ang. IDEA) – szyfr blokowy, stworzony przez Xueji'a Lai oraz Jamesa Masseya w 1990, operujący na 64-bitowych blokach wiadomości i wykorzystujący do szyfrowania 128-bitowy klucz.
Nowy!!: Poziom bezpieczeństwa i International Data Encryption Algorithm · Zobacz więcej »
Klucz (kryptografia)
Klucz do szyfru niemieckiego z okresu powstania wielkopolskiego Klucz – informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.
Nowy!!: Poziom bezpieczeństwa i Klucz (kryptografia) · Zobacz więcej »
Kolizja (kryptografia)
Kolizja funkcji skrótu H to taka para różnych wiadomości m1, m2, że mająone takąsamąwartość skrótu, tj.
Nowy!!: Poziom bezpieczeństwa i Kolizja (kryptografia) · Zobacz więcej »
Kryptoanaliza liniowa
Kryptoanaliza liniowa – wprowadzona przez Mitsuru Matsui, polega na aproksymacji szyfru za pomocąliniowej funkcji boolowskiej.
Nowy!!: Poziom bezpieczeństwa i Kryptoanaliza liniowa · Zobacz więcej »
Kryptoanaliza różnicowa
Kryptoanaliza różnicowa – metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Szamira.
Nowy!!: Poziom bezpieczeństwa i Kryptoanaliza różnicowa · Zobacz więcej »
Kryptografia klucza publicznego
Alice przesyła do Boba swój klucz publiczny Kroki 2 i 3: Bob szyfruje wiadomość kluczem publicznym Alice, która to następnie otrzymuje zaszyfrowanąwiadomość i rozszyfrowuje jąkluczem prywatnym Kryptografia klucza publicznego (kryptografia asymetryczna) – rodzaj kryptografii, w którym jeden z używanych kluczy jest udostępniony publicznie.
Nowy!!: Poziom bezpieczeństwa i Kryptografia klucza publicznego · Zobacz więcej »
Kryptografia krzywych eliptycznych
Elliptic Curve Cryptography (ECC) – grupa technik kryptografii asymetrycznej, wykorzystująca jako podstawowątechnikę matematycznąkrzywe eliptyczne.
Nowy!!: Poziom bezpieczeństwa i Kryptografia krzywych eliptycznych · Zobacz więcej »
Kryptologia
II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla Kryptologia (z gr. κρυπτός kryptos, „ukryty”, i λόγος logos, „rozum”, „słowo”) – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem.
Nowy!!: Poziom bezpieczeństwa i Kryptologia · Zobacz więcej »
Logarytm dyskretny
Logarytm dyskretny elementu b przy podstawie a w danej grupie skończonej – liczba całkowita c, dla której zachodzi równość (w notacji multiplikatywnej): Logarytm dyskretny nie zawsze istnieje, a jeśli istnieje, może nie być jednoznaczny.
Nowy!!: Poziom bezpieczeństwa i Logarytm dyskretny · Zobacz więcej »
MD5
MD5 (z) – algorytm kryptograficzny, opracowany przez Rona Rivesta (współtwórcę RSA) w 1991 roku, będący popularnąkryptograficznąfunkcjąskrótu, która z ciągu danych o dowolnej długości generuje 128-bitowy skrót.
Nowy!!: Poziom bezpieczeństwa i MD5 · Zobacz więcej »
Meet in the middle
Meet in the middle – jest rodzajem ataku kryptograficznego z jawnym tekstem, autorstwa Merkle’a i Hellmana (1981).
Nowy!!: Poziom bezpieczeństwa i Meet in the middle · Zobacz więcej »
Podpis cyfrowy
Podpis cyfrowy – matematyczny sposób sprawdzenia autentyczności dokumentów i wiadomości elektronicznych.
Nowy!!: Poziom bezpieczeństwa i Podpis cyfrowy · Zobacz więcej »
Poufność
Poufność – funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny być udostępniane lub ujawniane nieuprawnionym osobom, procesom lub innym podmiotom.
Nowy!!: Poziom bezpieczeństwa i Poufność · Zobacz więcej »
Preimage resistance
Preimage resistance to właściwość funkcji skrótu H taka, że znając jakiś skrót h nie istnieje żadna szybka metoda znalezienia wiadomości m takiej że H(m).
Nowy!!: Poziom bezpieczeństwa i Preimage resistance · Zobacz więcej »
RIPEMD
RIPEMD – funkcja skrótu opracowana w ramach projektu Unii Europejskiej o nazwie RIPE realizowanego w latach 1988–1992.
Nowy!!: Poziom bezpieczeństwa i RIPEMD · Zobacz więcej »
Rozkład na czynniki
Rozkład na czynniki lub faktoryzacja – proces w kategorii obiektów wyposażonej w produkt, tj.
Nowy!!: Poziom bezpieczeństwa i Rozkład na czynniki · Zobacz więcej »
RSA (kryptografia)
Algorytm Rivesta-Shamira-Adlemana (RSA) – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana.
Nowy!!: Poziom bezpieczeństwa i RSA (kryptografia) · Zobacz więcej »
Second preimage resistance
Second preimage resistance (odporność na znalezienie drugiego przeciwobrazu) – właściwość funkcji kryptograficznej H, taka że dla danej wiadomości m1 nieznana jest żadna szybka metoda znalezienia takiego m2 różnego od m1, że ich skróty sąsobie równe.
Nowy!!: Poziom bezpieczeństwa i Second preimage resistance · Zobacz więcej »
SHA-1
SHA (Secure Hash Algorithm) – rodzina powiązanych ze sobąkryptograficznych funkcji skrótu zaprojektowanych przez NSA (National Security Agency) i publikowanych przez National Institute of Standards and Technology.
Nowy!!: Poziom bezpieczeństwa i SHA-1 · Zobacz więcej »
Szyfr z kluczem jednorazowym
Szyfr z kluczem jednorazowym – szyfr zaproponowany w 1917 roku przez Gilberta Vernama, którego, przy poprawnym wykorzystaniu, nie można złamać.
Nowy!!: Poziom bezpieczeństwa i Szyfr z kluczem jednorazowym · Zobacz więcej »
3DES
3DES – algorytm szyfrowania symetrycznego polegający na trzykrotnym przetworzeniu wiadomości algorytmem DES.
Nowy!!: Poziom bezpieczeństwa i 3DES · Zobacz więcej »