✨Các chủ đề trong mật mã học
Đây là bài nhằm phân loại, sắp xếp theo chủ đề các bài trong lĩnh vực mật mã học.
Các thuật toán mã hóa cổ điển
- Mật mã khóa tự động [http://en.wikipedia.org/wiki/Autokey_cipher]
- Mật mã hoán vị [http://en.wikipedia.org/wiki/Permutation_cipher]
- Mật mã thay thế đa ký tự [http://en.wikipedia.org/wiki/Polyalphabetic_substitution] ** Mật mã Vigenère [http://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher]
- Mật mã thay thế đa hình [http://en.wikipedia.org/wiki/Polygraphic_substitution] Mật mã Playfair [http://en.wikipedia.org/wiki/Playfair_cipher] Mật mã Hill [http://en.wikipedia.org/wiki/Hill_cipher]
- Mật mã thay thế [http://en.wikipedia.org/wiki/Substitution_cipher] ** Mật mã Caesar [http://en.wikipedia.org/wiki/Caesar_cipher] * ROT13 [http://en.wikipedia.org/wiki/ROT13] Mật mã Affine [http://en.wikipedia.org/wiki/Affine_cipher] ** Mật mã Atbash [http://en.wikipedia.org/wiki/Atbash_cipher]
- Mật mã dịch chuyển [http://en.wikipedia.org/wiki/Transposition_cipher] Scytale [http://en.wikipedia.org/wiki/Scytale] Grille [http://en.wikipedia.org/wiki/Grille] ** Mật mã VIC (hệ thống mật mã bằng tay khá phức tạp được sử dụng bởi ít nhất một điệp viên Liên Xô vào đầu thập kỷ 1950—vào thời điểm đó là khá an toàn) [http://en.wikipedia.org/wiki/VIC_cipher]
Các bản mã hóa nổi tiếng
- Xem Danh sách các bản mã hóa nổi tiếng
Tấn công vào các thuật toán mã hóa cổ điển
- Frequency analysis
- Index of coincidence
Các tổ chức, dự án liên quan tới thuật toán, tiêu chuẩn mật mã
Các tổ chức tiêu chuẩn
- the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing)
- the ANSI standardization process (produces many standards in many areas; some are cryptography related, ongoing)
- ISO standardization process (produces many standards in many areas; some are cryptography related, ongoing)
- IEEE standardization process (produces many standards in many areas; some are cryptography related, ongoing)
- IETF standardization process (produces many standards (called RFCs) in many areas; some are cryptography related, ongoing) See Cryptography standards
Các tổ chức liên quan tới mật mã
- NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
- GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
- DSD Australian SIGINT agency - part of ECHELON
- Communications Security Establishment (CSE) — Canadian intelligence agency.
Các dự án mở
- Quá trình thiết kế DES do (NBS tổ chức, kết thúc năm 1976.
- the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s)
- Cuộc thi thiết kế AES (NIST tài trọ; kết thúc năm 2001)
- the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
- the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
- the Internet Engineering Task Force (technical body responsible for Internet standards—the Request for Comment series: ongoing)
- the CrypTool project (eLearning programme in English and German; freeware; exhaustive educational tool about cryptography and cryptanalysis)
Hàm băm mật mã
- Hàm băm mật mã
- Message authentication code
- Keyed-hash message authentication code EMAC (NESSIE selection MAC) HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC) TTMAC còn gọi là Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany)) UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)
- MD5 (one of a series of message digest algorithms by Prof Ron Rivest of MIT; 128 bit digest)
- SHA-1 (developed at NSA 160-bit digest, an FIPS standard; the first released version was defective and replaced by this; NIST/NSA have released several variants with longer 'digest' lengths; CRYPTREC recommendation (limited)) SHA-256 (NESSIE selection hash function, FIPS 180-2, 256 bit digest; CRYPTREC recommendation) SHA-384 (NESSIE selection hash function, FIPS 180-2, 384 bit digest; CRYPTREC recommendation) ** SHA-512 (NESSIE selection hash function, FIPS 180-2, 512 bit digest; CRYPTREC recommendation)
- RIPEMD-160 (developed in Europe for the RIPE project, 160-bit digest;CRYPTREC recommendation (limited))
- Tiger (by Ross Anderson et al)
- Snefru
- Whirlpool (NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
Các thuật toán mã hóa khóa công cộng/bí mật
- ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research) ** ACE Encrypt
- Chor-Rivest
- Diffie-Hellman (key agreement; CRYPTREC recommendation)
- El Gamal (discrete logarithm)
- Elliptic curve cryptography (discrete logarithm variant) PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters)) ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp) ECIES-KEM ECDH (Elliptic Curve Diffie-Hellman key agreement; CRYPTREC recommendation)
- EPOC
- Merkle-Hellman (knapsack scheme)
- McEliece
- NTRUEncrypt
- RSA (factoring) RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft) RSA-OAEP (CRYPTREC recommendation)
- Rabin cryptosystem (factoring) Rabin-SAEP HIME(R)
- XTR
Các thuật toán tạo chữ ký số
- Digital Signature Algorithm (from NSA, part of the Digital Signature Standard (DSS); CRYPTREC recommendation)
- Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62, SEC1)
- Schnorr signatures
- RSA signatures ** RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
- RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
- Nyberg-Rueppel signatures
- MQV protocol
- Gennaro-Halevi-Rabin signature scheme
- Cramer-Shoup signature scheme
- One-time signatures Lamport signature scheme Bos-Chaum signature scheme
- Undeniable signatures ** Chaum-van Antwerpen signature scheme
- Fail-stop signatures
- Ong-Schnorr-Shamir signature scheme
- Birational permutation scheme
- ESIGN ESIGN-D ESIGN-R
- Direct anonymous attestation
- NTRUSign
- SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
- Quartz
Nhận thực khóa
- Key authentication
- Public key infrastructure ** X.509
- Public key certificate Certificate authority Certificate revocation list
- ID-based cryptography
- Certificate-based encryption
- Secure key issuing cryptography
- Certificateless cryptography
- Merkle tree
Mô hình định dạng ẩn danh
- GPS (NESSIE selection anonymous identification scheme; École Normale Supérieure, France Télécom, & La Poste)
Các thuật toán mã hóa đối xứng
- Stream ciphers A5/1, A5/2 (cyphers specified for the GSM cellular telephone standard) BMGL Chameleon FISH (by Siemens AG) WWII 'Fish' cyphers ** Geheimfernschreiber (WWII mechanical onetime pad by Siemens AG, called STURGEON by Bletchley Park) Schlusselzusatz (WWII mechanical onetime pad by Lorenz, called tunny by Bletchley Park) HELIX ISAAC (intended as a PRNG) Leviathan (cipher) LILI-128 MUG1 (CRYPTREC recommendation) MULTI-S01 (CRYPTREC recommendation) One-time pad (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher) Panama Pike (improvement on FISH by Ross Anderson) RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC recommendation (limited to 128-bit key)) CipherSaber (RC4 variant with 10 byte random IV, easy to implement) SEAL SNOW SOBER SOBER-t16 SOBER-t32 ** WAKE
- Block ciphers Block cipher modes of operation Product cipher Feistel cipher (block cypher design pattern by Horst Feistel) Advanced Encryption Standard (128 bit block; NIST selection for the AES, FIPS 197, 2001—by Joan Daemen và Vincent Rijmen; NESSIE selection; CRYPTREC recommendation) Anubis (128-bit block) BEAR (block cypher built from stream cypher and hash function, by Ross Anderson) Blowfish (128 bit block; by Bruce Schneier, et al) Camellia (128 bit block; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC recommendation) CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams và Stafford Tavares, who are insistent (indeed, adamant) that the name is not due to their initials) CAST-256 (CAST6) (128-bit block; the successor to CAST-128 and a candidate for the AES competition) CIPHERUNICORN-A (128 bit block; CRYPTREC recommendation) CIPHERUNICORN-E (64 bit block; CRYPTREC recommendation (limited)) CMEA — cipher used in US cellphones, found to have weaknesses. CS-Cipher (64 bit block) Data Encryption Standard (DES) (64 bit block; FIPS 46-3, 1976) DEAL — an AES candidate derived from DES DES-X A variant of DES to increase the key size. FEAL GDES — a DES variant designed to speed up encryption. Grand Cru (128 bit block) Hierocrypt-3 (128 bit block; CRYPTREC recommendation)) Hierocrypt-L1 (64 bit block; CRYPTREC recommendation (limited)) International Data Encryption Algorithm (IDEA) (64 bit block -- James Massey & X Lai of ETH Zurich) Iraqi Block Cipher (IBC) KASUMI (64-bit block; based on MISTY1, adopted for next generation W-CDMA cellular phone security) KHAZAD (64-bit block designed by Barretto and Rijmen) Khufu and Khafre (64-bit block ciphers) LION (block cypher built from stream cypher and hash function, by Ross Anderson) LOKI89/91 (64-bit block ciphers) LOKI97 (128-bit block cipher, AES candidate) Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES) MAGENTA (AES candidate) Mars (AES finalist, by Don Coppersmith et al) MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC recommendation (limited)) MISTY2 (128 bit block: Mitsubishi Electric (Japan)) Nimbus (64 bit block) Noekeon (128 bit block) NUSH (variable block length (64 - 256 bits)) Q (128 bit block) RC2 64-bit block, variable key length. RC6 (variable block length; AES finalist, by Ron Rivest et al) RC5 (by Ron Rivest) SAFER (variable block length) SC2000 (128 bit block; CRYPTREC recommendation) Serpent (128 bit block; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen) SHACAL-1 (256-bit block) SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France)) Shark (grandfather of Rijndael/AES, by Daemen and Rijmen) Square (father of Rijndael/AES, by Daemen and Rijmen) 3-Way (96 bit block by Joan Daemen) TEA (by David Wheeler & Roger Needham) Triple DES (by Walter Tuchman, leader of the Lucifer design team—not all triple uses of DES increase security, Tuchman's does; CRYPTREC recommendation (limited), only when used as in FIPS Pub 46-3) Twofish (128 bit block; AES finalist by Bruce Schneier, et al) XTEA (by David Wheeler & Roger Needham)
- Polyalphabetic substitution machine cyphers Enigma (WWII German rotor cypher machine—many variants, many user networks for most of the variants) Purple (highest security WWII Japanese Foreign Office cypher machine; by Japanese Navy Captain) SIGABA (WWII US cypher machine by William Friedman, Frank Rowlett, et al) TypeX (WWII UK cypher machine)
- Hybrid code/cypher combinations JN-25 (WWII Japanese Navy superencyphered code; many variants) Naval Cypher 3 (superencrypted code used by the Royal Navy in the 30s and into WWII)
- Visual cryptography
Classified cryptography (Hoa Kỳ)
- EKMS NSA's Electronic Key Management System
- FNBDT NSA's secure narrow band voice standard
- Fortezza encryption based on portable crypto token in PC Card format
- KW-26 ROMULUS teletype encryptor (1960s - 1980s)
- KY-57 VINSON tactical radio voice encryption
- SINCGARS tactical radio with cryptographically controlled frequency hopping
- STE secure telephone
- STU-III older secure telephone
- TEMPEST prevents compromising emanations
- Type 1 products
Phá mã
- Passive attack
- Chosen plaintext attack
- Chosen ciphertext attack
- Adaptive chosen ciphertext attack
- Brute force attack Cryptographic key length Unicity distance
- Cryptanalysis Meet-in-the-middle attack Differential cryptanalysis Linear cryptanalysis Slide attack cryptanalysis Algebraic cryptanalysis XSL attack ** Mod n cryptanalysis
Khóa yếu và mật mã dựa trên mật khẩu
- Brute force attack
- Dictionary attack
- Related key attack
- Key derivation function
- Weak key
- Password
- Password-authenticated key agreement
- Passphrase
- Salt
Trao đổi khóa
- Lôgic BAN
- Giao thức Needham-Schroeder
- Giao thức Otway-Rees
- Giao thức Wide Mouth Frog
- Giao thức Diffie-Hellman
- Man-in-the-middle attack
Vấn đề tạo số ngẫu nhiên trong mật mã
- PRNG
- CSPRNG
- Hardware random number generators
- Blum Blum Shub
- Yarrow (by Schneier, et al)
- Fortuna (by Schneier, et al)
- ISAAC
- RPNG based on SHA-1 in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)
- PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)
- PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)
Thông tin ẩn danh
- Dining cryptographers protocol (by David Chaum)
- Anonymous remailer
- pseudonymity
- anonymous internet banking
- Onion Routing
Các vấn đề luật pháp
- Cryptography as free speech Bernstein v. United States DeCSS ** Phil Zimmermann
- Export of cryptography
- Key escrow và Clipper Chip
- Digital Millennium Copyright Act
- Digital Rights Management (DRM)
- Cryptography patents RSA (now public domain) David Chaum and digital cash
- Cryptography and law enforcement Wiretaps Espionage
- Cryptography laws in different nations Official Secrets Act (Anh Quốc) Regulation of Investigatory Powers Act 2000 (Anh Quốc)
Thuật ngữ
- Cryptographic key
- Cipher
- Ciphertext
- Plaintext
- Code
- Tabula recta
Sách và các ấn bản
- Books on cryptography
- Important publications in cryptography
Các nhà mật mã học
- See List of cryptographers
Sử dụng các kỹ thuật mật mã
- Commitment schemes
- Secure multiparty computations
- Electronic voting
- Authentication
- Digital signatures
- Cryptographic engineering
- Crypto systems
Các vấn đề khác
- Echelon
- Espionage
- IACR
- Ultra
- Security engineering
- SIGINT
- Steganography
- Cryptographers
- SSL
- Quantum cryptography
- Crypto-anarchism
- Cypherpunk
- Key escrow
- Zero-knowledge proofs
- Random oracle model
- Blind signature
- Blinding (cryptography)
- Digital timestamping
- Secret sharing
- Trusted operating systems
- Oracle (cryptography)
Các hệ thống mật mã mã nguồn mở (thuật toán + giao thức + thiết kế hệ thống)
- PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense)
- FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP)
- GPG (an open source implementation of the OpenPGP IETF standard crypto system)
- SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations.
- IPsec (Internet Protocol Security IETF standard, a mandatory component of the IPv6 IETF standard)
- Free S/WAN (an open source implementation of IPsec)
👁️ 2 | 🔗 | 💖 | ✨ | 🌍 | ⌚
Đây là bài nhằm phân loại, sắp xếp theo chủ đề các bài trong lĩnh vực mật mã học. ## Các thuật toán mã hóa cổ điển * Mật mã khóa tự động [http://en.wikipedia.org/wiki/Autokey_cipher] *
nhỏ|phải|[[Máy Enigma, được người Đức sử dụng trong Đại chiến thế giới II, thực hiện mã hóa được bao vệ các thông tin tính toán học nhạy cam.]] **Mật mã học** là một lĩnh vực
**Mật mã học** là một ngành có lịch sử từ hàng nghìn năm nay. Trong phần lớn thời gian phát triển của mình (ngoại trừ vài thập kỷ trở lại đây), **lịch sử mật mã
Trong mật mã học, **mật mã học cổ điển** là một dạng của mật mã học đã được sử dụng trong lịch sử phát triển của loài người nhưng ngày nay đã trở nên lạc
nhỏ|khóa ( Trong mật mã học, **khóa** là một đoạn thông tin điều khiển hoạt động của thuật toán mật mã hóa. Nói một cách khác, khóa là thông tin để cá biệt hóa quá
phải|Hình ảnh một gậy mật mã Trong mật mã học, **gậy mật mã** (tiếng Anh: **scytale** ), bắt nguồn từ từ Hy Lạp _σκυτάλη_ (nghĩa là "cây gậy"), là một công cụ dùng cho một
thế=|nhỏ|Nguyên tắc của mật mã Caesar là văn bản mã được tạo ra bằng cách thay thế mỗi chữ cái trong văn bản với một chữ cái cách nó một đoạn cho trước trong bảng
thế=Group of Choctaw soldiers holding American flag|nhỏ|Những người lính [[Choctaw huấn luyện trong Thế chiến thứ nhất để truyền tín hiệu đã được mã hóa vô tuyến và bộ đàm ]] Một **người nói mật
Bìa cuốn _Những giấy tờ của Beale_**Mật mã của Beale** (hay **_Những giấy tờ của Beale_**) là bộ ba mật mã, mà một trong số đó được cho là định vị địa điểm chôn cất
Trong ngành mật mã học, một **Hàm băm mật mã học** (tiếng Anh: _Cryptographic hash function_) là một hàm băm với một số tính chất bảo mật nhất định để phù hợp việc sử dụng
Trong mật mã học, mật mã **ADFGVX** là một dạng mã hóa được quân đội Đức sử dụng trong suốt thế chiến I. **ADFGVX** là dạng mở rộng của một mật mã có sớm hơn
Mật mã null (null cipher), còn được gọi là mật mã che giấu, là một dạng mã hóa cổ xưa trong đó thông điệp được trộn với một lượng lớn "vật liệu" không phải là
**Mật mã lượng tử** là một ngành khoa học nghiên cứu về bảo mật thông tin dựa trên các tính chất của vật lý lượng tử. Trong khi mật mã truyền thống khai thác chủ
phải|Chọn một số ngẫu nhiên lớn để sinh cặp khóa. phải|Dùng khoá công khai để mã hóa, nhưng dùng khoá bí mật để giải mã. phải|Dùng khoá bí mật để ký một thông báo;dùng khoá
**_Mật mã Da Vinci_** (tiếng Anh: _The Da Vinci Code_) là một tiểu thuyết của nhà văn người Mỹ Dan Brown được xuất bản năm 2003 bởi nhà xuất bản Doubleday Fiction. Đây là một
Bài này nói về từ điển các chủ đề trong toán học. ## 0-9 * -0 * 0 * 6174 ## A * AES * ARCH * ARMA * Ada Lovelace * Adrien-Marie Legendre *
**Mật mã Four-square** là một kỹ thuật mã hóa đối xứng . Nó được phát minh bởi nhà mật mã học người Pháp Felix Delastelle. Kỹ thuật này mã hóa các cặp chữ cái (digraph),
**Mật mã Affine** là một dạng mật mã thay thế dùng một bảng chữ cái, trong đó mỗi chữ cái được ánh xạ tới một số sau đó mã hóa qua một hàm số toán
nhỏ|Hình ảnh mã hóa. Trong mật mã học – một ngành toán học ứng dụng cho công nghệ thông tin, **mã hóa** là phương pháp để biến thông tin (phim ảnh, văn bản, hình ảnh...)
**Đế quốc La Mã** hay **Đế quốc Rôma** ( ; ) là giai đoạn tiếp nối Cộng hòa La Mã cổ đại. Chính thể Đế chế La Mã, được cai trị bởi các quân chủ
nhỏ| [[Boris Karloff trong bộ phim _Frankenstein_ năm 1931 của James Whale, dựa trên cuốn tiểu thuyết năm 1818 của Mary Shelley. Con quái vật được tạo ra bởi một thí nghiệm sinh học không
nhỏ|Máy mật mã loại B của Nhật Bản (tên mã là Purple) do Cục Tình báo Tín hiệu Quân đội Hoa Kỳ chế tạo lại nhỏ|Máy mật mã Tím đang được sử dụng Trong lịch
nhỏ **Chữ ký điện tử** (tiếng Anh: _electronic signature_ hay _e-signature_) là thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác định người chủ của dữ liệu đó.
nhỏ|Hai vệ tinh của Sao Hỏa quay quanh nó.**Chu kỳ quỹ đạo** là thời gian mà một thiên thể hoàn thành một vòng quỹ đạo quanh thiên thể trung tâm. Trong thiên văn học, nó
thumb|Bản đồ đế quốc La Mã Thần Thánh dưới triều Hoàng đế [[Karl IV của Thánh chế La Mã|Karl IV]] **Đế quốc La Mã Thần Thánh** (tiếng Latinh: _Sacrum Romanum Imperium_; tiếng Đức: _Heiliges Römisches
**Chữ ký số** là một tập con của chữ ký điện tử. Có thể dùng định nghĩa về _chữ ký điện tử_ cho _chữ ký số_: :Chữ ký điện tử là thông tin đi kèm
Sự thay đổi về cương thổ của Cộng hòa La Mã, Đế quốc La Mã và Đế quốc Đông La Mã qua từng giai đoạn phát triển. Hình động, click vào để xem sự thay
Thẻ học thông minh cho bé Bộ thẻ flashcard chuẩn phương pháp Glenn Doman khổ lớn A5 100 thẻ chủ đề thế giới xung quanh Từ 0 - 6 tuổi, trẻ học tập chủ yếu
Sự khuếch trướng của Kitô giáo từ gốc gác mơ hồ của nó vào khoảng năm 40, bấy giờ mới có ít hơn 1.000 tín đồ, thành tôn giáo lớn nhất của toàn bộ Đế
nhỏ|Chủ nghĩa xã hội khoa học **Chủ nghĩa xã hội khoa học** là thuật ngữ được Friedrich Engels nêu ra để mô tả các lý thuyết về kinh tế-chính trị-xã hội do Karl Marx và
**Lý sinh học** (hay _vật lý sinh học_) là môn khoa học liên ngành, ứng dụng lý thuyết và phương pháp của khoa học vật lý vào các vấn đề sinh học. Lý sinh học
**Code Lyoko: Evolution (Mật mã Lyoko: Tiến hóa)** là phần tiếp theo (phần 5) của loạt phim hoạt hình Pháp Code Lyoko. Phim được công chiếu tại Pháp trên kênh _France 4_ vào ngày 19
nhỏ|348x348px|Tượng _[[Người suy tư_ của Auguste Rodin là một biểu tượng của tư tưởng triết lý.]] **Triết học** (; ) là một ngành nghiên cứu có hệ thống về những vấn đề cơ bản và
**Tâm lý học** () là ngành khoa học nghiên cứu về tâm trí và hành vi, tìm hiểu về các hiện tượng ý thức và vô thức, cũng như cảm xúc và tư duy. Đây
**Alan Mathison Turing** OBE FRS (23 tháng 6 năm 1912 – 7 tháng 6 năm 1954) là một nhà toán học, logic học và mật mã học người Anh, được xem là một trong những
**Văn học Nhật Bản** là một trong những nền văn học dân tộc lâu đời nhất và giàu có nhất thế giới nảy sinh trong môi trường nhân dân rộng lớn từ thuở bình minh
Trong mật mã học, **RSA** là một thuật toán mật mã hóa khóa công khai. Đây là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc
phải|Aristotle là một trong những triết gia có ảnh hưởng đến phát triển của đạo đức học. **Luân lý học** hay **triết học đạo đức** là một nhánh của triết học "liên quan đến việc
**_Về việc loại bỏ chủ nghĩa giáo điều, chủ nghĩa hình thức và thiết lập chủ thể trong công tác tư tưởng_**, còn được gọi là **_Bài diễn văn Juche_**, là một bài diễn văn
Trong triết lý phát triển hay đạo đức, chính trị và đạo đức sinh học, **tự chủ** là khả năng đưa ra quyết định sáng suốt, không bị ép buộc. Tổ chức hoặc các thiết
thumb | [[Hoá học là một phân nhánh của khoa học tự nhiên]] **Khoa học** là một hệ thống kiến thức về những định luật, cấu trúc và cách vận hành của thế giới tự
**Các nhân vật chính và lặp lại** từ loạt trò chơi khoa học quân sự _StarCraft_ được liệt kê dưới đây, được tổ chức bởi các loài tương ứng và các phe phổ biến nhất
**Các nguyên lý của [[kinh tế học**]] **Các nguyên lý của kinh tế học** là những quy luật tổng quan về kinh tế học và là những dự báo có thể xảy ra trong nền
**Văn học tiếng Latinh** hay **văn học Latin/Latinh** bao gồm các bài tiểu luận, lịch sử, thơ ca, kịch và các tác phẩm khác được viết bằng ngôn ngữ Latinh. Sự khởi đầu của văn
Khoa học máy tính nghiên cứu các cơ sở lý thuyết của thông tin và tính toán, cùng với các kỹ thuật thực tiễn để thực hiện và
nhỏ|Có thể sử dụng công cụ sẵn có (Ví dụ: Pasword Generator) để tạo một mật khẩu đủ mạnh và đạt yêu cầu. **Độ mạnh của mật khẩu** là một thuật ngữ để chỉ mức
**Chiến tranh La Mã – Parthia từ năm 58 tới năm 63**, hay còn được gọi là **Chiến tranh kế vị Armenia**, là cuộc chiến tranh xảy ra giữa Đế quốc La Mã và đế
Trong các loài gia súc, **con dê** là loài có ý nghĩa tinh thần phong phú và có giá trị biểu tượng cao. Nó thể hiện vai trò gần gũi mà quan trọng, tạo ra
Chào mừng bạn đến với Bệnh Viện Mắt Bình Tâm, nơi bạn được trải nghiệm dịch vụ chăm sóc mắt chất lượng hàng đầu tại Thanh Hóa. Bệnh Viện Mắt Bình Tâm là bệnh viện
|_[[Tượng đài Wikipedia|Đài tưởng niệm Wikipedia_ ở Słubice, Ba Lan (2014, của Mihran Hakobyan)]] Việc tham khảo Wikipedia trong văn hóa đại chúng đã được phổ biến rộng rãi. Nhiều người nhại lại sự cởi