значение хеш-функции
81Забывчивая передача — В криптографии, протокол Забывчивая передача (часто сокращается как OT oblivious transfer) это тип протокола передачи данных, в котором передатчик передает по одному возможные части информации получателю, но не запоминает (является забывчивым),… …
82Бинарная диаграмма решений — (БДР) или программа с ветвлением является формой представления булевой функции от переменных в виде направленного ациклического графа, состоящего из внутренних узлов решений (помеченных ), каждый из которых имеет по два потомка, и двух… …
83Криптографическая система с открытым ключом — (или Асимметричное шифрование, Асимметричный шифр) система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для… …
84Открытый ключ — Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для… …
85Шифрование с открытым ключом — Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для… …
86SPKM — (англ. The Simple Public Key GSS API Mechanism  простой механизм[1] GSS API на основе инфраструктуры с открытым ключом)  сетевой протокол, обладающий инфраструктурой с открытым, а не симметричным ключом. Протокол применяется для… …
87Циклическая проверка на чётность — Алгоритм вычисления контрольной суммы (англ. Cyclic redundancy code, CRC циклический избыточный код) способ цифровой идентификации некоторой последовательности данных, который заключается в вычислении контрольного значения её циклического… …
88Циклическая проверка на четность — Алгоритм вычисления контрольной суммы (англ. Cyclic redundancy code, CRC циклический избыточный код) способ цифровой идентификации некоторой последовательности данных, который заключается в вычислении контрольного значения её циклического… …
89Hamsi — криптографическая хеш функция, в основу которой положены алгоритмы Grindahl[1] и Serpent[2]. Эта хэш функция не запатентована и является общественным достоянием. Существуют две разновидности алгоритма: Hamsi 256 и Hamsi 512. В основе алгоритма… …
90Two-Track-MAC — код аутентичности сообщения, предназначенный для проверки подлинности и целостности передаваемых данных. Другими словами мы можем убедиться в том, что данные передавались от нужного источника и их содержание не менялось во время передачи.… …