• Protokół kryptograficzny - protokół wykorzystujący algorytm kryptograficzny w celu zapewnienia odpowiedniego poziomu poufności i wiarygodności pomiędzy...
    3 KB (324 words) - 05:08, 17 October 2021
  • zaawansowanych funkcji i protokołów kryptograficznych. Zasadą ich implementacji są specjalnie opracowane, unikatowe urządzenia kryptograficzne, które wraz z funkcjami...
    62 KB (6,464 words) - 16:30, 16 November 2024
  • Transport Layer Security (category Protokoły kryptograficzne)
    powodu ograniczeń w eksporcie technologii kryptograficznych ze Stanów Zjednoczonych, większość implementacji protokołu SSL nie mogła wykorzystywać kluczy symetrycznych...
    25 KB (2,165 words) - 07:46, 16 October 2024
  • NTLM (category Protokoły kryptograficzne)
    NTLM (ang. NT LAN Manager) – kryptograficzny protokół sieciowy opracowany przez firmę Microsoft, służący do uwierzytelniania użytkowników sieci w środowiskach...
    738 bytes (32 words) - 13:57, 29 August 2024
  • Dzielenie sekretu (współdzielenie tajemnicy) – protokół kryptograficzny, w której pewien sekret jest dzielony na fragmenty i rozdawany uczestnikom w taki...
    7 KB (916 words) - 03:02, 15 January 2024
  • IPsec (category Protokoły kryptograficzne)
    od cywilnego protokół, na przykład na potrzeby wojska. IKE funkcjonalnie składa się z dwóch części: specyfikacji metod kryptograficznych uwierzytelnienia...
    19 KB (4,348 words) - 18:19, 12 July 2024
  • Secure Shell (category Protokoły kryptograficzne)
    Secure Shell (SSH) – standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer, a od wersji 2 nawet...
    11 KB (1,267 words) - 13:09, 22 February 2024
  • Kerberos (informatyka) (category Protokoły kryptograficzne)
    Kerberos – protokół uwierzytelniania i autoryzacji w sieci komputerowej z zastosowaniem centrum dystrybucji kluczy, zaprojektowany w Massachusetts Institute...
    12 KB (1,577 words) - 02:37, 26 February 2024
  • GRPC (category Protokoły internetowe)
    serializacji i kodowanie danych. W celu uwierzytelniania stosowany jest protokół kryptograficzny TLS. Obsługiwane są dwa typy list uwierzytelniających: kanałowa...
    5 KB (377 words) - 23:22, 11 February 2024
  • IEEE 802.11i (category Protokoły kryptograficzne)
    II) – protokół sieci bezprzewodowych. Implementuje w sobie: 802.1x oraz CCMP. W porównaniu z WEP: wykorzystuje 128-bitowe klucze kryptograficzne ma poprawione...
    807 bytes (61 words) - 22:45, 2 July 2024
  • Każdy blok składa się ze znacznika czasu, danych transakcji oraz kryptograficznego skrótu z treści (haszu) (ang. hash) poprzedniego bloku, dzięki któremu...
    29 KB (2,648 words) - 19:19, 26 August 2024