Результати пошуку

Перейти до навігації Перейти до пошуку
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).
  • ...tp://www.cl.cam.ac.uk/~rja14/book.html |date=26 лютого 2011 }}</ref> Метою атаки є отримання інформації, яка зменшує складність схеми шифрування. [[Категорія:Криптографічні атаки]] ...
    2 КБ (107 слів) - 16:48, 29 липня 2024
  • ...[[літальний апарат з нерухомим крилом]]. ''C''<sub>L</sub> це функція кута атаки повітряного потоку щодо тіла, його [[число Рейнольдса]] і його [[число Маха ...а крива, яка показує відношення коефіцієнту підйомної сили профілю до кута атаки для вигнутого профілю крила]] ...
    8 КБ (213 слів) - 18:05, 19 жовтня 2023
  • ...відновити секретний ключ для розшифрування. Існують шифри для яких подібні атаки можуть виявитися успішними. до них зараховують: [[Схема Ель-Ґамаля]]; [[RSA ...попередніх розшифрувань, тобто шифротексти підбираються заздалегідь. Такі атаки називають атаками в обідній час ({{lang-en|lunchtime, midnight, indifferent ...
    4 КБ (51 слово) - 01:30, 13 вересня 2022
  • ...; однак, у вибірковій підробці, <math>m</math> треба встановити до початку атаки. ...провести атаку вибіркової підробки означає можливість успішного проведення атаки екзистенці́йної підробки. ...
    4 КБ (163 слова) - 07:13, 19 серпня 2022
  • ...нструє залежність коефіцієнтів лобового опору і підіймальної сили від кута атаки. Дотична (показана синім) вказує точку поляри, що відповідає максимальній я ...[коефіцієнт]]ів) у потоковій системі координат при даному [[Кут атаки|куті атаки]]. Покращення аеродинамічної якості є однією з основних задач аеродинаміки. ...
    11 КБ (288 слів) - 09:25, 31 січня 2025
  • Однак при зміні [[Кут атаки|кута атаки]] центр тиску переміщається, що не дозволяє оцінити момент сили щодо центру ...а кабрування. У цьому випадку стабілізатор працюватиме на позитивному куті атаки. ...
    15 КБ (126 слів) - 19:41, 8 квітня 2024
  • Протокол вразливий до [[атака повторного відтворення|атаки повторного відтворення]] (дослідили Деннінг і Сакко). Якщо зловмисник волод ...ипадкового числа, унеможливлює використання [[атака повторного відтворення|атаки повторного відтворення]] за допомогою застарілих ключів <math>\{K_{AB}, A,\ ...
    13 КБ (729 слів) - 11:45, 3 червня 2022
  • ...кономірність їх появи, то це буде прямою криптоаналітичною атакою. Цей вид атаки поширюється на більшість алгоритмів, що використовують ГПВЧ. Однак якщо, на === Атаки, засновані на вхідних даних === ...
    20 КБ (734 слова) - 07:24, 4 грудня 2024
  • ...захистять ваш процес автентифікації від ряду вразливостей, наприклад, від атаки на основі адаптивно-підібраного відкритого тексту. [[Категорія:Криптографічні протоколи]] ...
    4 КБ (182 слова) - 23:12, 27 березня 2024
  • ...ння»'''&nbsp;— це різновид [[криптографія|криптографічної]] [[криптоаналіз|атаки]], яка використовує [[математика|математичне]] підґрунтя [[парадокс днів на Нехай задана функція <math>f</math>, мета атаки&nbsp;— це знаходження двох різних входів до функції <math>x_{1}, x_{2}</mat ...
    16 КБ (732 слова) - 07:20, 4 грудня 2024
  • '''TCP Hijacking'''&nbsp;— Різновид атаки «[[Атака «людина посередині»|Людина посередині]]», коли атакуючий здатний п == Принцип атаки == ...
    18 КБ (266 слів) - 22:21, 26 листопада 2023
  • .../math>: <math>H(n)=m</math>, що неможливо. Таке ж міркування підходить для атаки знаходження другого прообразу. ...и по часу:''' якщо користувачеві необхідно адаптуватися до [[Атака по часу|атаки по часу]], то слід використовувати версію Argon2i, так як вона використовує ...
    19 КБ (885 слів) - 17:09, 1 жовтня 2024
  • ...ьного криптоаналізу, інші сучасні шифри виявилися вразливими. Першою метою атаки був блоковий шифр [[FEAL|FEAL.]] Оригінально запропоновану версію з чотирма ...чікується, буде супроводжуватися доказом того, що алгоритм стійкий до цієї атаки. ...
    18 КБ (395 слів) - 04:06, 13 січня 2025
  • * Позиційна&nbsp;— одержання замість матеріальної втрати&nbsp;— атаки, ініціативи, кращої позиції. ...
    4 КБ (107 слів) - 17:25, 7 березня 2021
  • ...ng-en|meet-in-the-middle attack}}) називається клас атак на [[Криптографія|криптографічні]] [[алгоритм]]и, які [[Нотація Ландау|асимптотично]] зменшують час [[Повний ...^{55}</math> операцій)&nbsp;— можуть знизити ці вимоги. Головний результат атаки полягає в тому, що послідовне шифрування двома ключами збільшує час перебор ...
    25 КБ (1231 слово) - 18:10, 13 червня 2024
  • Вуздечка забезпечує утримання змія, необхідний для польоту кут атаки, можливості керування змієм та його використання при різних силах вітру. За ...ріплення&nbsp;— дозволяє змінювати кут нахилу змія ліворуч-праворуч та кут атаки; ...
    24 КБ (309 слів) - 20:04, 13 грудня 2023
  • ...ору (або брутфорса ({{Lang-en|brute force}})). Складність проведення даної атаки залежить від довжини повідомлення і становить близько <math>2^{120}</math>. ...вирішення складних нелінійних рівнянь. Найменша отримана складність такої атаки становить <math>2^{164}</math><ref>{{Cite web |url=http://eprint.iacr.org/2 ...
    20 КБ (927 слів) - 01:17, 30 листопада 2024
  • ...няються на один біт або якась частина всіх векторів одна й та сама). Через атаки такого типу з шифрування [[WEP]] довелося перейти на [[WPA]]. ...міжних раундах для досягнення бажаних хеш-значень. Хоча, на думку авторів, атаки подібного типу навряд чи приведуть до складності менше <math> 2 ^ {96} </ma ...
    9 КБ (418 слів) - 10:24, 18 квітня 2024
  • ...256 біт. Щодо такого алгоритму ніяких атак не було виявлено. Були виявлені атаки тільки проти спрощених версій алгоритму, тобто алгоритму з зменшеною кількі Сучасніші атаки, такі як [[диференціальний криптоаналіз|диференційний]] та [[лінійний крипт ...
    23 КБ (695 слів) - 22:30, 15 лютого 2023
  • == Можливі атаки == === Атаки на COMP128 === ...
    27 КБ (983 слова) - 08:38, 17 лютого 2023
Переглянути (попередні 20 | ) (20 | 50 | 100 | 250 | 500).