Результаты поиска

Перейти к навигации Перейти к поиску
  • ...s NT|NT]]:<ref>Эти ОС не только некорректно реагировали на такой пакет, но и умели его фабриковать.</ref> == Принципы атаки == ...
    5 КБ (119 слов) - 22:48, 15 марта 2022
  • ...д поток данных из источника с низкой [[Информационная энтропия|энтропией]] и пытается его преобразовать в последовательность значений, практически неотл ...их появления, то это является прямой криптоаналитической атакой. Этот вид атаки распространяется на большинство алгоритмов, использующие ГПСЧ. Однако если, ...
    20 КБ (581 слово) - 21:11, 20 сентября 2023
  • ...], [[SHA-1|семейство SHA]], форматы [[Crypt (Unix)|Unix Crypt]], [[MySQL]] и [[Cisco PIX]]. ...лей от документов MS Office, PDF, 7-Zip, RAR, TrueCrypt. Активное развитие и использование Hashcat в качестве утилиты для взлома паролей заставляет разр ...
    10 КБ (398 слов) - 10:04, 20 ноября 2024
  • ...е [[TCP]], и может осуществляться как во время «тройного рукопожатия», так и при установленном соединении. ...ализованных на базе протокола TCP, показал, что проблема идентификации FTP и telnet-пакетов целиком возлагается данными протоколами на транспортный уров ...
    19 КБ (232 слова) - 15:30, 7 мая 2024
  • ...ная в честь криптолога Майкла Дж. Винера, является типом криптографической атаки против алгоритма [[RSA]]. Атака использует метод [[Непрерывная дробь|непрер ...[Простое число|простых числа]]. Связь между закрытой, открытой экспонентой и модулем задаётся, как <math> ed = 1 \bmod \varphi(N) </math>, где <math> \v ...
    22 КБ (1253 слова) - 14:14, 18 июля 2024
  • ...пользу другого или двух. Этот тип атаки очень сложен, и большинство шифров и схем шифрования не были разработаны, чтобы противостоять такому типу атак. ...вляет собой особый тип общей криптоаналитической атаки компромисса времени и памяти. ...
    30 КБ (982 слова) - 20:02, 14 сентября 2024
  • ...ность|компьютерной безопасности]], когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, чт ...ание, при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними. Тем самым он заставляет жертв поверить, что ...
    41 КБ (1234 слова) - 05:25, 11 октября 2024