Результаты поиска

Перейти к навигации Перейти к поиску
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)
  • == Уязвимости защиты == ...rack]] — атака, реализованная на основе rainbow tables. Она использует все уязвимости LM-шифрования и включает базу данных, достаточную для взлома практически вс ...
    12 КБ (595 слов) - 17:18, 5 сентября 2022
  • ...М. Колыбельников А.И. Кшевецкий А. С.|заглавие=- Криптографические методы защиты информации. Учебное пособие.|год=2019|страницы=225,226|страниц=409}}</ref>. == Уязвимости протокола DASS == ...
    10 КБ (279 слов) - 08:01, 10 ноября 2023
  • ...на присвоение [[Common Vulnerabilities and Exposures|CVE-идентификатора]] уязвимости, ссылаясь на её незначимость. По мнению исследователей, такая позиция не от ...жертвы. Утверждается, что выполнение этого условия для реальной реализации уязвимости очень сложно и требует нетривиальных усилий. Однако современные операционны ...
    20 КБ (535 слов) - 14:02, 17 декабря 2024
  • ...люча на сторону доверенного центра, а также использует случайные числа для защиты от атак повтором{{Sfn|Владимиров С.М. и др.}}. == Уязвимости протокола == ...
    13 КБ (565 слов) - 16:56, 1 марта 2023
  • ...') — [[открытый стандарт]], используемый для расчета количественных оценок уязвимости в безопасности компьютерной системы, обычно с целью понять приоритет её исп # Качественная оценка уязвимости, которая не зависит ни от времени, ни от программного окружения, выражаемая ...
    36 КБ (1654 слова) - 12:46, 12 января 2025
  • ...ры того, что алгоритм или длина ключа демонстрируют признаки потенциальной уязвимости, чтобы увеличить размеры ключей или перейти на более сложные алгоритмы<ref> ...метить, что заданный изначально порог безопасности вследствие обнаруженной уязвимости может быть снижен. Так, например, [[Triple DES#Криптостойкость|Triple DES]] ...
    13 КБ (436 слов) - 11:56, 9 января 2024
  • ...риптостойкость не может быть математически доказана; можно только доказать уязвимости криптографического алгоритма либо (в случае [[Криптосистема с открытым ключ Рассмотрим условия, которым должна удовлетворять криптосистема для надежной защиты информации. Стойкость зашифрованной информации (криптографическая стойкость ...
    14 КБ (96 слов) - 14:02, 17 декабря 2024
  • ...х в сообщениях, существуют уязвимости личной конфиденциальности. Некоторые уязвимости, которые сделали возможным нарушение личной конфиденциальности, включали вр == Уязвимости == ...
    20 КБ (626 слов) - 05:43, 12 февраля 2024
  • ...'''шифрование в автомобильных сигнализациях, их уязвимости, а также методы защиты.''' ...ы пакетов совпадали. Само собой, такое кодирование не обеспечивало должной защиты — достаточно было один раз прослушать пакет, соответствующий команде «Снять ...
    33 КБ (419 слов) - 05:29, 18 июля 2024
  • [[Шифрование]] является одним из основных методов защиты информации. Для применения пользователями этого метода защиты, необходимо распределить между ними секретные ключи шифрования. С этой цель ...
    35 КБ (2370 слов) - 02:26, 30 октября 2023
  • ...другое из старого сеанса между Алисой и Бобом. Исходя из предположения об уязвимости старого сеансового ключа, Злоумышленник может узнать его значение и начать ...у, потом полностью блокирует канал связи Алисы. Исходя из предположения об уязвимости старого сеансового ключа, Злоумышленник может узнать его значение. Кроме зн ...
    42 КБ (1505 слов) - 16:59, 1 сентября 2024
  • ...имеющими на него право<ref>{{статья|автор=Хорев А. А.|заглавие=Организация защиты конфиденциальной информации в коммерческой структуре|ссылка=http://www.insi ...мационные технологии. Основные термины и определения в области технической защиты информации». Р 50.1.053-2005.</ref> даётся следующее определение. ...
    36 КБ (597 слов) - 08:56, 9 января 2024
  • ### Уязвимости ...анная анонимность обеспечивает защиту. Еще следует различать разные уровни защиты: ...
    23 КБ (594 слова) - 08:54, 13 марта 2025
  • ...n+1</math> шумных изображений. Данная схема передачи имеет высокую степень защиты за счет принципа [[Разделение секрета|разделения секрета]] и стойкости к из ...ышеописанный алгоритм с использованием модульной арифметики лишен подобной уязвимости из-за использования случайно-сгенерированной матрицы <math>R</math>, вносящ ...
    20 КБ (719 слов) - 13:59, 4 марта 2025
  • ...камото-Охта и Sensus |author=Анисимов В. В. |work=Криптографические методы защиты информации |date= |publisher= |access-date=2016-11-16 |archive-date=2016-11 == Уязвимости подписи вслепую == ...
    29 КБ (841 слово) - 16:28, 18 марта 2024
  • MIT разработал Kerberos для защиты сетевых услуг, предоставляемых проектом Athena. Протокол был назван в честь ...т). Данная проверка производится не для [[Атака повторного воспроизведения|защиты от повторов]] (сообщение посылается открытым текстом), а для проверки соотв ...
    52 КБ (684 слова) - 13:00, 24 сентября 2024
  • ...з включает также методы выявления [[Уязвимость (компьютерная безопасность)|уязвимости]] [[Криптографический алгоритм|криптографических алгоритмов]] или [[Криптог ...], [[блочный шифр]] CMEA, и стандарт шифрования [[DECT]], используемые для защиты мобильной и беспроводной телефонной связи, могут быть взломаны за считанные ...
    32 КБ (174 слова) - 00:26, 14 сентября 2024
  • ...асто содержащего и дополнительные [[Уязвимость (компьютерная безопасность)|уязвимости]]. === Уровни защиты === ...
    25 КБ (464 слова) - 13:51, 14 апреля 2024
  • .... Архитектура «интернета вещей» позволяет проследить как и где проявляются уязвимости<ref name="Revisting of elliptical curve cryptography for securing Internet ...[Криптосистема с открытым ключом|открытым ключом]], которая необходима для защиты связи между узлами датчиков. Криптографические алгоритмы с открытым ключом ...
    20 КБ (642 слова) - 16:05, 4 марта 2025
  • Существует ряд методов защиты от [[Взлом программного обеспечения|взлома]], защиты от [[подделка|подделки]] паролей, [[цифровая подпись|подписей]] и [[цифрово ...Сюэцзя]] (Lai Xuejia) и Юй Хунбо (Yu Hongbo) объявили об обнаруженной ими уязвимости в алгоритме, позволяющей за небольшое время (1 час на [[Сервер (аппаратное ...
    25 КБ (553 слова) - 13:46, 12 декабря 2023
Просмотреть (предыдущие 20 | ) (20 | 50 | 100 | 250 | 500)