תוצאות החיפוש
קפיצה לניווט
קפיצה לחיפוש
- [[קטגוריה:אבטחת מידע]] [[קטגוריה:אבטחת מחשבים]] ...3 ק"ב (93 מילים) - 07:55, 20 בנובמבר 2024
- '''מודל HRU''' (מודל '''H'''arrison, '''R'''uzzo, '''U'''llman) הוא מודל [[אבטחת מידע]] ברמת [[מערכת הפעלה|מערכת ההפעלה]] אשר מטפל [[עקביות (פסיכולוגיה)|בשל [[קטגוריה:אבטחת מחשבים]] ...4 ק"ב (91 מילים) - 19:36, 24 באפריל 2024
- ב[[אבטחת מחשבים]], '''בקרת גישה מבוססת''' '''תפקידים''' (Role-based access control) <ref>{{ [[קטגוריה:אבטחת מידע]] ...5 ק"ב (125 מילים) - 16:44, 22 באוקטובר 2021
- ...loff, M.M. Eloff}}</ref> בניגוד למרבית שיטות ההצפנה, אשר מטרתן העיקרית היא אבטחת מידע, צפני אתב"ש ואטב"ח ודומיהם שימשו על פי רוב ככלי בפירוש המקרא וכשיטת לי כיום, הצפנה משמשת לאבטחת תקשורת ב[[אינטרנט]], ובפרט ל[[אבטחת מידע]] פרטי ו[[מסחר אלקטרוני]]. באינטרנט, מידע רגיש כמו [[סיסמה|סיסמאות]] ו ...28 ק"ב (906 מילים) - 04:52, 16 במרץ 2025
- ...פרה היה נפוץ ב[[רוסיה]], אך מאז הוא התפשט לכל העולם. ביוני 2013 פרסמה חברת אבטחת המידע [[מקאפי]] מידע אשר הצביע על 250,000 דוגמאות ייחודיות של כופרות ברבעון ...ביל. לדוגמה, מודל הצפנה היברידי למטרת כופרה עשוי לעבוד בצורה הבאה: [[לקוח (מחשבים)|לקוח]] על המחשב הנגוע יצפין את הקבצים הרלוונטיים (שלצורך העניין יסומנו <ma ...17 ק"ב (295 מילים) - 12:33, 26 בינואר 2025
- ...Hans Dobbertin ,Antoon Bosselaers ו-Bart Preneel מקבוצת המחקר COSIC (אבטחת מחשבים וקריפטוגרפיה מתועשת) של [[אוניברסיטת לוון]] והוא בטוח יותר מקודמו{{הערה|1=F ...[[פלט]] גיבוב מסוים אמור להיות קשה מבחינה חישובית למצוא את הקלט המקורי שאם מחשבים את הגיבוב שלו מתקבל ערך הגיבוב הזה. הגדרה נוספת אומרת שיהיה קשה למצוא [[קלט ...22 ק"ב (1,151 מילים) - 17:41, 9 באוקטובר 2024
- ...ספר רב של [[צרכן (מחשבים)|צרכנים]]. המושג צרכן אינו שווה ערך למושג [[לקוח (מחשבים)|לקוח]] שמתקיים בארכיטקטורות קודמות כגון [[שרת-לקוח]] (Client-Server), זאת ...וזרת]] - מימוש הארכיטקטורה הוא במקרים רבים בסביבת מחשוב הכוללת מספר [[שרת (מחשבים)|שרת]]ים בהם תשתיות [[תוכנה]] הטרוגניות, כלומר [[מערכת הפעלה|מערכות הפעלה]] ...35 ק"ב (423 מילים) - 17:24, 8 במרץ 2025
- במערכת אימות זהויות מעשית ה[[שרת-לקוח|לקוח]] A מגיש בקשת התחברות ל[[שרת (מחשבים)|שרת]] B ומנסה לאמת את זהותו מולו על ידי הוכחת ידיעת הסיסמה מבלי לחשוף את ה [[קטגוריה:אבטחת מחשבים]] ...17 ק"ב (535 מילים) - 22:34, 21 במרץ 2024
- ...Google Swaps Out Crypto Ciphers in OpenSSL]}}. היישום הראשוני נועד לשיפור אבטחת תקשורת [[HTTPS]] בין דפדפני [[גוגל כרום]] על [[מערכת הפעלה|מערכות ההפעלה]] ...ת גבוהה'''. לפי הנתונים שפרסם המפתח קוד האימות הפגין ביצועים טובים מאוד על מחשבים שונים. ...19 ק"ב (741 מילים) - 17:40, 23 בדצמבר 2023
- ב[[קריפטוגרפיה]] ו[[אבטחת מידע]], '''מפתח הצפנה''' הוא פיסת מידע או נתון סודי שפעולת [[אלגוריתם]] קרי ...פנה מעל 40 סיביות (כחמש תווים) אינו בר ביצוע לבן אנוש, אך קל לביצוע במחשב. מחשבים מצטיינים ב[[כוח גס]], ניסוי כל האפשרויות עד למציאת הניחוש הנכון. מבחינה [[ס ...19 ק"ב (80 מילים) - 08:09, 1 במאי 2024
- חתימה דיגיטלית היא נושא חשוב ב[[אבטחת מידע]] והיא מאפיין ב[[פרוטוקול קריפטוגרפי|פרוטוקולים קריפטוגרפיים]] רבים. ש ...כלשהי, כגון באמצעות תעודה דיגיטלית המונפקת על ידי צד שלישי ([[רשות מאשרת (אבטחת מידע)|רשות מאשרת]]) המוכרת כאמינה. ...30 ק"ב (466 מילים) - 15:19, 10 באוגוסט 2024
- ...יות נחשבות לסוסי-עבודה של ה[[הצפנה]] המודרנית והן חלק אינטגרלי מכל מערכת [[אבטחת מידע]]. הן משמשות בתחומים רבים כגון [[סיסמה#סיסמה קונבנציונלית|הגנה על סיסמ ...י השני, תחילה עם ערך גיבוב התחלתי קבוע שנקרא <math>H_0</math> ובאופן סדרתי מחשבים את ...24 ק"ב (1,827 מילים) - 22:54, 25 בפברואר 2025
- '''Transport Layer Security''' (אבטחת שכבת התעבורה; בקיצור: '''TLS''') או גרסתו המוקדמת '''Secure Sockets Layer'' TLS הוא פרוטוקול ורסטילי שמטרתו אבטחת [[Session|שיחת]] שרת/לקוח בשיטות קריפטוגרפיות חזקות והוא אמור למנוע [[ציתות ...44 ק"ב (1,286 מילים) - 15:04, 11 בפברואר 2025
- ...לבקרת גישה למקורות מידע ושירותים דיגיטליים. דוגמאות לאלו הם: חשבון ב[[רשת מחשבים]], שיחה ב[[טלפון סלולרי]], גישה לערוץ [[טלוויזיה בכבלים]], [[כרטיס אשראי]] משתמש טיפוסי ברשת מחשבים, יידרש להקיש שם משתמש וסיסמה לעיתים קרובות, כגון: גישה לחשבון משתמש, גישה ל ...30 ק"ב (278 מילים) - 09:40, 15 בספטמבר 2024
- ...דים בהיבטים שונים של אבטחת מידע בנוכחות [[צד שלישי]], מהם בנוסף לסודיות, [[אבטחת מערכות מידע#הרשאות|הרשאת גישה]], [[סיסמה]], [[הוכחה באפס ידע|הוכחת ידיעה]], ...מדעי מחשב]] ו[[הנדסת אלקטרוניקה]]. יישומיה רבים ומגוונים וכוללים בין היתר, אבטחת [[רשת תקשורת|רשתות תקשורת]], [[תקשורת סלולרית]], [[חומת אש]], [[כספומט|מסופ ...77 ק"ב (858 מילים) - 15:21, 9 באוקטובר 2024
- ...צד השני משרת כמו ארקל פענוח ללא ידיעתו. יש לזכור שמרבית התקשורת מתבצעת בין מחשבים ללא מעורבות אנושית. ...בעבר והניבו הצלחות. לדוגמה במאמר מיוני 2000 התקפת מוצפן-נבחר כנגד פרוטוקול אבטחת [[דואר אלקטרוני]] המשמש ב-OpenPGP מתארים המחברים ברוס שנייר וג'ונתן כץ התקפ ...19 ק"ב (370 מילים) - 05:15, 16 במרץ 2025
- ב-1966 הוחלט ב-IBM לספק ללקוחות החברה שירותי [[אבטחת מידע]] תוך שימוש בקריפטוגרפיה וחוזה נחתם עם [[בנק לוידס]] לפיתוח [[כספומט|מ ...-<math>R</math> כל אחד בגודל 16 סיביות (4 ניבלים) אותם טוענים לתוך [[אוגר (מחשבים)|אוגרי]] דטה מתאימים ומבצעים 16 פעמים: ...27 ק"ב (884 מילים) - 14:26, 19 בפברואר 2025
- ...ימות מבוסס פונקציית גיבוב קריפטוגרפית (כמו וריאציות של HMAC). נפוץ ביישומי אבטחת אינטרנט כמוTLS, [[IPSec]], [[SSH]] וכדומה. ...לן, תחילה: <math>H_1=E_K(m_1)</math> ואז עבור <math>\ 2 \le i \le t</math> מחשבים <math>\ H_i=E_K(m_i\oplus H_{i-1})</math> (אורך בלוק נקבע לפי הצופן שבשימוש ...44 ק"ב (1,355 מילים) - 09:44, 1 ביוני 2024
- ...ה שהומצאה והיא עדיין בשימוש נרחב במערכות [[אבטחת מידע]] מודרניות, [[תקשורת מחשבים]] ו[[מסחר אלקטרוני]]. ב־RSA, כבכל מערכת מפתח ציבורי, מפתח ה[[הצפנה]] אינו ס # מחשבים את <math>\ n = pq</math> ...57 ק"ב (2,038 מילים) - 12:38, 18 בינואר 2025
- ...ecure על ידי חברת [[Open Whisper Systems]] שנוסדה על ידי חוקר [[אבטחת מידע|אבטחת המידע]] מוקסי מרלינספייק ([[מתיו רוזנפלד]]). הפרוטוקול נמצא במימושים בקוד ס ...ה מפעילים את הפונקציה HMAC על הקלט <math>KM</math> ומקבלים את PRK לאחר מכן מחשבים את HMAC באופן חוזר ונשנה עם המפתח PRK על מחרוזת כלשהי המסומנת כאן <math>\te ...36 ק"ב (829 מילים) - 07:47, 29 ביולי 2024