Protokół kryptograficzny - protokół wykorzystujący algorytm kryptograficzny w celu zapewnienia odpowiedniego poziomu poufności i wiarygodności pomiędzy...
3 KB (324 words) - 05:08, 17 October 2021
Kryptologia (redirect from Wojny kryptograficzne)
zaawansowanych funkcji i protokołów kryptograficznych. Zasadą ich implementacji są specjalnie opracowane, unikatowe urządzenia kryptograficzne, które wraz z funkcjami...
62 KB (6,464 words) - 16:30, 16 November 2024
Transport Layer Security (category Protokoły kryptograficzne)
powodu ograniczeń w eksporcie technologii kryptograficznych ze Stanów Zjednoczonych, większość implementacji protokołu SSL nie mogła wykorzystywać kluczy symetrycznych...
25 KB (2,165 words) - 07:46, 16 October 2024
NTLM (category Protokoły kryptograficzne)
NTLM (ang. NT LAN Manager) – kryptograficzny protokół sieciowy opracowany przez firmę Microsoft, służący do uwierzytelniania użytkowników sieci w środowiskach...
738 bytes (32 words) - 13:57, 29 August 2024
Dzielenie sekretu (redirect from Protokoły kryptograficzne współdzielenia tajemnicy)
Dzielenie sekretu (współdzielenie tajemnicy) – protokół kryptograficzny, w której pewien sekret jest dzielony na fragmenty i rozdawany uczestnikom w taki...
7 KB (916 words) - 03:02, 15 January 2024
IPsec (category Protokoły kryptograficzne)
od cywilnego protokół, na przykład na potrzeby wojska. IKE funkcjonalnie składa się z dwóch części: specyfikacji metod kryptograficznych uwierzytelnienia...
19 KB (4,348 words) - 18:19, 12 July 2024
Secure Shell (category Protokoły kryptograficzne)
Secure Shell (SSH) – standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer, a od wersji 2 nawet...
11 KB (1,267 words) - 13:09, 22 February 2024
Kerberos (informatyka) (category Protokoły kryptograficzne)
Kerberos – protokół uwierzytelniania i autoryzacji w sieci komputerowej z zastosowaniem centrum dystrybucji kluczy, zaprojektowany w Massachusetts Institute...
12 KB (1,577 words) - 02:37, 26 February 2024
GRPC (category Protokoły internetowe)
serializacji i kodowanie danych. W celu uwierzytelniania stosowany jest protokół kryptograficzny TLS. Obsługiwane są dwa typy list uwierzytelniających: kanałowa...
5 KB (377 words) - 23:22, 11 February 2024
IEEE 802.11i (category Protokoły kryptograficzne)
II) – protokół sieci bezprzewodowych. Implementuje w sobie: 802.1x oraz CCMP. W porównaniu z WEP: wykorzystuje 128-bitowe klucze kryptograficzne ma poprawione...
807 bytes (61 words) - 22:45, 2 July 2024
Każdy blok składa się ze znacznika czasu, danych transakcji oraz kryptograficznego skrótu z treści (haszu) (ang. hash) poprzedniego bloku, dzięki któremu...
29 KB (2,648 words) - 19:19, 26 August 2024