Kategoria:Kody kryptograficzne
Strony w kategorii „Kody kryptograficzne”
(poprzednia strona) (następna strona)A
- A-1 (kod)
- ABC (szyfr strumieniowy)
- ANDVT
- Abhorchdienst
- Acme Commodity and Phrase Code
- Adiantum (szyfr)
- Algorytm Bluma-Micaliego
- Algorytm uwierzytelniania danych
- Alternatywna nazwa podmiotu
- Amerykańska Czarna Izba
- Archiwum kryptologii ePrint
- Atak Daviesa
- Atak Szczęśliwej Trzynastki
- Atak na Wyrocznię
- Atak na bar micwę
- Atak na małą podgrupę
- Atak odzyskiwania klucza
- Atak przed meczem
- Atak pyłu
- Atak wyróżniający znany klucz
- Audrey Ruth Briggs
B
- Badania kryptograficzne
- Bezpieczeństwo RCCA
- Bezpieczeństwo betonu
- Bezpieczeństwo transmisji
- Bezpieczna komunikacja oparta na kryptografii kwantowej
- Bezpieczne obliczenia dwustronne
- Bezprzewodowa infrastruktura klucza publicznego
- Brelok (kryptografia)
- Brute Force: Złamanie standardu szyfrowania danych
C
- CAPICOM
- CAST-256
- CDMF
- CIKS-1
- CJCSG
- CLEFIA
- COSIC
- CRYPTON
- CS-Cipher
- Capstone (kryptografia)
- Card Verifiable Certificate
- Certyfikacja na żądanie
- Certyfikat klienta
- Chip Hengzhi
- Ciąg superrosnący
- Crab (cipher)
- CryptMT
- CryptoBuddy
- Cryptographic Message Syntax
- Cryptography indéchiffrable
- Cryptologia
- Cryptoloop
- Cryptomenysis Patefacta
- Czarniejszy (ochrona)
D
F
G
I
J
K
- KCDSA
- KL-43
- KL-51
- KOMAR
- KOV-14
- KOV-21
- KSD-64
- KSV-21
- KY-58
- KY-68
- Klucz U
- Klucz efemeryczny
- Klucz papierowy
- Kod Srivastavy
- Kod alternatywny
- Kod kajdany
- Kodowanie okładek
- Kodowanie sprzężone
- Komercyjny pakiet algorytmów bezpieczeństwa narodowego
- Kompletność (kryptografia)
- Komputer kryptoanalityczny
- Komunikacja chaosu
- Koncepcja czerwono-czarna
- Kontrolowany element kryptograficzny
- Krypto-1
- Kryptoanaliza partycjonowania
- Kryptoanaliza rotacyjna
- Kryptografia oparta na grupach
- Kryptografia oparta na torusie
- Kryptografia wsadowa
- Kryptografik
- Kryptosystem
- Kryptosystemy plecakowe
- Kryptowalutowy interfejs API (Linux)
- Kryptowaluty (książka)
- Krzyk (szyfr)
- Kwartalnik Kryptograficzny
M
N
O
- OBUDŹ SIĘ (szyfr)
- OFERTA 150
- OFERTA 610
- OMNI (SCIP)
- ORYKS
- Oakley (protokół)
- Odcisk palca Rabina
- Oddzielny podpis
- Odmowa uwierzytelnienia
- Odporność na hasło bez wiedzy
- Odporność na korelację
- Odporny na manipulacje moduł bezpieczeństwa
- Ogólny model grupy
- Otwarte media wspólne
- Otwarte repozytorium protokołów bezpieczeństwa