Результаты поиска
Перейти к навигации
Перейти к поиску
Совпадения в названиях страниц
- ...ем) с использованием [[Булева функция|логической функции]]. Корреляционные атаки используют статистическую зависимость, которая возникает из-за неправильног ...чества возможных вариантов почти в 65028 раз. В этом смысле корреляционные атаки можно считать [[Разделяй и властвуй (информатика)|алгоритмами типа «разделя ...19 КБ (469 слов) - 22:05, 25 декабря 2019
- ...k.svg|thumb|280px|right|Чёрные линии обозначают набегающий поток. α — угол атаки]] ...|ракеты]] — их [[ось симметрии]]. При рассмотрении крыла или самолёта угол атаки находится в нормальной плоскости, в отличие от [[угол скольжения|угла сколь ...4 КБ (76 слов) - 17:22, 20 октября 2024
Совпадения в текстах страниц
- ...k.svg|thumb|280px|right|Чёрные линии обозначают набегающий поток. α — угол атаки]] ...|ракеты]] — их [[ось симметрии]]. При рассмотрении крыла или самолёта угол атаки находится в нормальной плоскости, в отличие от [[угол скольжения|угла сколь ...4 КБ (76 слов) - 17:22, 20 октября 2024
- '''Ping of death''' — тип [[сетевая атака|сетевой атаки]], при которой компьютер-жертва получает особым образом подделанный эхо-зап == Принципы атаки == ...5 КБ (119 слов) - 22:48, 15 марта 2022
- ...и ненулевом [[угол атаки|угле атаки]], газу со стороны положительного угла атаки необходимо ускориться, преодолев инерцию, чтобы догнать «убегающую» поверхн ..., обусловливает появление силы, направленной в сторону положительного угла атаки. ...9 КБ (231 слово) - 18:52, 9 октября 2024
- ...о обтекания'', а отклонение от этого направления — «аэродинамическим углом атаки <math>a</math>». Для аэродинамического угла атаки справедливы соотношения ...4 КБ (75 слов) - 23:48, 8 января 2025
- ...таки|углах атаки]] и запас для увеличения угла атаки до максимального угла атаки выходит малым, в связи с этим [[манёвр]] на горку на практическом потолке в ...7 КБ (151 слово) - 20:17, 11 августа 2022
- ..._y</math> — [[коэффициент подъёмной силы]], зависящий от [[Угол атаки|угла атаки]] (находится опытным путём для разных профилей крыла), * [[Угол атаки]] — угол между направлением скорости набегающего потока и хордой; ...6 КБ (101 слово) - 08:41, 18 марта 2025
- ...ичина заключается в том, что для обеспечения одинакового [[Угол атаки|угла атаки]] по всей длине крыла, оно должно иметь достаточную [[жёсткость]] на [[Круч ...5 КБ (94 слова) - 13:55, 14 апреля 2022
- {{Криптографические обозначения для протоколов}} ...ие новых случайных чисел <math>R'_A</math> и <math>R'_B</math> защищает от атаки с повторной передачей. ...8 КБ (428 слов) - 11:43, 7 июня 2024
- ...нием Hash функции для подтверждения целостности сообщения, сводит этот тип атаки на нет.) * Уязвим для атаки оракула дополнений (англ: Padding Oracle). В случае, если атакующий может о ...5 КБ (113 слов) - 11:37, 29 июля 2022
- Процедура атаки следующая: == Атаки на шифр == ...8 КБ (328 слов) - 09:48, 31 октября 2022
- Реализация DESX включена в криптографические библиотеки BSAFE компании RSA Security с конца 80х годов. ...ри использовании [[атака на основе адаптивно подобранного открытого текста|атаки на основе адаптивно подобранного открытого текста]]. Поэтому некоторые реал ...6 КБ (159 слов) - 16:49, 12 марта 2024
- === Атаки время-память === ...|+|IV| = |K|+|S| = 256</math> бит, что достаточно для сведения возможности атаки на нет. ...12 КБ (289 слов) - 03:57, 12 мая 2022
- [[Файл:Attaque boomerang.png|миниатюра|справа|320пкс|Схема атаки методом бумеранга]] ...[дифференциальный криптоанализ|дифференциального криптоанализа]]. Алгоритм атаки был опубликован в 1999 году профессором университета Беркли Дэвидом Вагнеро ...19 КБ (508 слов) - 06:24, 9 июля 2023
- === Описание атаки === === Пояснение алгоритма атаки === ...16 КБ (475 слов) - 07:18, 18 сентября 2021
- ...ых чисел, требуется надёжный источник случайных чисел. К сожалению, многие криптографические приложения не обладают надёжным источником случайных последовательностей зн Успешная атака на ГПСЧ может вскрыть многие криптографические системы независимо от того, насколько тщательно они были спроектированы. Те ...20 КБ (581 слово) - 21:11, 20 сентября 2023
- ...ет метод [[Полный перебор|полного перебора]]. [[Вычислительная сложность]] атаки составляет <math>2^{126.1}</math>, <math>2^{189.7}</math> и <math>2^{254.4} ...ые могут использоваться, когда классический вариант MITM неприменимы. Идея атаки по полному двудольному графу была впервые высказана Хоратовичем, Рехбергеро ...20 КБ (992 слова) - 06:30, 9 июля 2023
- ...ином Шлэффером и Сореном Томпсоном в 2009 году. Она была предназначена для атаки [[Advanced Encryption Standard|AES]]-подобных алгоритмов таких, как [[Whirl Основной идеей атаки является изучение [[Дифференциальный криптоанализ|дифференциальных характер ...20 КБ (427 слов) - 19:32, 26 октября 2021
- {{Криптографические обозначения для протоколов}} == Атаки на протокол Wide-Mouthed Frog == ...13 КБ (659 слов) - 18:22, 14 апреля 2022
- В этом разделе рассматривается несколько способов атаки криптосистемы<ref>{{Статья|автор=Oded Goldreich, Shafi Goldwasser и Shai Ha ...глением — наиболее очевидная атака данной криптографической системы, кроме атаки грубой силы — поиска вектора ошибки <math>e. </math>Ее суть заключается в и ...18 КБ (954 слова) - 04:59, 13 августа 2022
- == Атаки на криптосистемы HFE == Две самые известные атаки на систему скрытых уравнений поля<ref>{{Cite web|url=https://pdfs.semantics ...14 КБ (741 слово) - 22:31, 5 августа 2022