Результаты поиска
Перейти к навигации
Перейти к поиску
- ...s NT|NT]]:<ref>Эти ОС не только некорректно реагировали на такой пакет, но и умели его фабриковать.</ref> == Принципы атаки == ...5 КБ (119 слов) - 22:48, 15 марта 2022
- ...д поток данных из источника с низкой [[Информационная энтропия|энтропией]] и пытается его преобразовать в последовательность значений, практически неотл ...их появления, то это является прямой криптоаналитической атакой. Этот вид атаки распространяется на большинство алгоритмов, использующие ГПСЧ. Однако если, ...20 КБ (581 слово) - 21:11, 20 сентября 2023
- ...], [[SHA-1|семейство SHA]], форматы [[Crypt (Unix)|Unix Crypt]], [[MySQL]] и [[Cisco PIX]]. ...лей от документов MS Office, PDF, 7-Zip, RAR, TrueCrypt. Активное развитие и использование Hashcat в качестве утилиты для взлома паролей заставляет разр ...10 КБ (398 слов) - 10:04, 20 ноября 2024
- ...е [[TCP]], и может осуществляться как во время «тройного рукопожатия», так и при установленном соединении. ...ализованных на базе протокола TCP, показал, что проблема идентификации FTP и telnet-пакетов целиком возлагается данными протоколами на транспортный уров ...19 КБ (232 слова) - 15:30, 7 мая 2024
- ...ная в честь криптолога Майкла Дж. Винера, является типом криптографической атаки против алгоритма [[RSA]]. Атака использует метод [[Непрерывная дробь|непрер ...[Простое число|простых числа]]. Связь между закрытой, открытой экспонентой и модулем задаётся, как <math> ed = 1 \bmod \varphi(N) </math>, где <math> \v ...22 КБ (1253 слова) - 14:14, 18 июля 2024
- ...пользу другого или двух. Этот тип атаки очень сложен, и большинство шифров и схем шифрования не были разработаны, чтобы противостоять такому типу атак. ...вляет собой особый тип общей криптоаналитической атаки компромисса времени и памяти. ...30 КБ (982 слова) - 20:02, 14 сентября 2024
- ...ность|компьютерной безопасности]], когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, чт ...ание, при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними. Тем самым он заставляет жертв поверить, что ...41 КБ (1234 слова) - 05:25, 11 октября 2024