Результаты поиска
Перейти к навигации
Перейти к поиску
- [[Категория:Блочные шифры]] ...4 КБ (224 слова) - 15:20, 30 января 2024
- [[Категория:Шифры]] [[Категория:Блочные шифры]] ...8 КБ (178 слов) - 19:31, 8 мая 2023
- [[Категория:Блочные шифры]] ...6 КБ (159 слов) - 16:49, 12 марта 2024
- ...ан представил метод компромиссной атаки времени и памяти (TMTO) на блочные шифры. В более общем виде её можно рассматривать как одностороннюю функцию-инверт ...лман, Мартин|Хеллмановская]] компромиссная атака на [[Блочный шифр|блочные шифры]] == ...30 КБ (982 слова) - 20:02, 14 сентября 2024
- Традиционно, шифры, использующие сеть Фейстеля, делят входной блок на равные части — левую (це [[Категория:Блочные шифры]] ...11 КБ (427 слов) - 05:19, 17 октября 2019
- Самосинхронизирующиеся шифры могут рассматриваться как [[Блочный шифр|блочные шифры]] работающие в [[Режим обратной связи по шифротексту|однобитном режиме обра ...а ''весь'' шифртекст. Сравнивая с блочными шифрами, самосинхронизирующиеся шифры дают лучшие показатели при атаке на основе [[Избыточность информации|избыто ...17 КБ (699 слов) - 17:13, 10 марта 2025
- [[Категория:Блочные шифры]] ...7 КБ (358 слов) - 17:15, 4 марта 2025
- ...ными при реализации в [[Программное обеспечение|программном обеспечении]]. Шифры основанные на регистрах сдвига с линейной обратной связью и использующие ма ...раммной реализации они могут опережать даже быстрые [[Блочный шифр|блочные шифры]], такие как AES практически на порядок<ref>National Institute of Standards ...18 КБ (810 слов) - 05:33, 8 января 2025
- [[Категория:Блочные шифры]] ...8 КБ (328 слов) - 09:48, 31 октября 2022
- ...в конце 90-х годов [[Томас Якобсен]] и [[Ларс Кнудсен]] показали, что эти шифры легко взломать, введя новую атаку под названием интерполяционная атака. ...17 КБ (550 слов) - 02:01, 25 февраля 2021
- ...] «Информационная технология. Криптографическая защита информации. Блочные шифры» приказом от 19 июня 2015 года № 749-ст<ref>{{Cite web |url=http://www.tc26 ...стойкость|устойчив]] ко всем видам [[Атака на блочный шифр|атак на блочные шифры]]. ...18 КБ (1278 слов) - 11:50, 3 марта 2025
- ...м Добраунигом, Марией Айхелзидер, Флорианом Менделем и Мартином Шлаффером. Шифры '''Ascon-128''' и '''Ascon-128a''' стали победителями соревнования CAESAR в Шифры '''Ascon-128''' и '''Ascon-128a''' были участниками соревнования [https://c ...23 КБ (1432 слова) - 16:23, 4 марта 2025
- ...28<ref>[http://www.pvti.ru/data/file/bit/bit_1_2011_6.pdf LW-КРИПТОГРАФИЯ: ШИФРЫ ДЛЯ RFID-СИСТЕМ] {{webarchive|url=https://web.archive.org/web/2013072807512 [[Категория:Блочные шифры]] ...14 КБ (661 слово) - 05:34, 13 июня 2023
- XXTEA, как и остальные шифры семейства TEA, обладает рядом отличительных особенностей по сравнению с ана [[Категория:Блочные шифры]] ...16 КБ (442 слова) - 09:37, 1 октября 2022
- ..., соответственно, в среднем, обеспечат лучшие результаты, чем существующие шифры.<ref name="skeinpaper">[{{Cite web |url=http://www.schneier.com/skein1.1.pd [[Категория:Блочные шифры]] ...15 КБ (685 слов) - 06:30, 21 мая 2022
- ...найер|2004|с = 82}}. Также пригоден для атак на [[потоковый шифр|потоковые шифры]]. Линейный криптоанализ изначально разрабатывался для атак на блочные шифры, но применим и к потоковым. Самим разработчиком было ...20 КБ (415 слов) - 10:46, 12 августа 2024
- ...[[Шнайер, Брюс|Брюса Шнайера]], посвящённой ''атакам на различные блочные шифры''; ...14 КБ (96 слов) - 14:02, 17 декабря 2024
- ...аки действительно работают, они взломают все существующие на данный момент шифры. Спасти шифр от взлома может лишь чистая случайность. С другой стороны впол ...нений высокого порядка . Они пришли к выводу, что все симметричные блочные шифры могут быть приведены к многомерному уравнению над некоторым [[Конечное поле ...18 КБ (816 слов) - 07:21, 17 июня 2023
- ...«Введение в криптоанализ. Криптоанализ симметричных криптосистем: блочные шифры» |access-date=2011-12-08 |archive-date=2016-03-04 |archive-url=https://web. ...19 КБ (519 слов) - 20:16, 16 декабря 2023
- ...[[Skipjack]] и [[SAFER]] с усечённым числом раундов. Также Ларс разработал шифры [[DEAL]] и [[Serpent]] (последний вместе с англичанином [[Росс Андерсон|Рос ...называют Square-атакой. Метод был расширен и применён на сходные с Square шифры [[CRYPTON]], [[Rijndael]], и [[SHARK]]. Модификации Square-атаки также были ...34 КБ (948 слов) - 20:33, 29 августа 2024