Cryptographic attacks

Вики

Линейный криптоанализ

Линейный криптоанализ Основы линейного криптоанализа Линейный криптоанализ — это метод криптоанализа, основанный на нахождении аффинных приближений к шифру.  Атаки на […]

Вики

Атака с выбранным зашифрованным текстом

Атака с использованием выбранного зашифрованного текста Атака с использованием выбранного зашифрованного текста (CCA) Атака позволяет криптоаналитику собирать информацию, расшифровывая выбранные

Вики

Садоводство (криптоанализ)

Садоводство (криптоанализ) Озеленение в криптоанализе Озеленение — это метод побуждения объекта использовать известный открытый текст в зашифрованном сообщении.  Термин использовался

Вики

Обследование Касиски

Осмотр Касиски Основы теста Касиски Тест Касиски — метод взлома многоалфавитных шифров, таких как шифр Виженера.  Опубликован Фридрихом Касиски в

Вики

Аппаратный бэкдор

Аппаратный бэкдор Определение и опасность аппаратных бэкдоров Аппаратные бэкдоры — это уязвимости в аппаратном обеспечении, которые могут использоваться для взлома

Вики

Повтор атаки

Повторная атака Определение и типы атак повторного воспроизведения Атаки повторного воспроизведения — это атаки, в которых злоумышленник воспроизводит действия, совершенные

Вики

Стакснет

Stuxnet Происхождение и распространение Stuxnet Stuxnet — компьютерный червь, разработанный для атак на промышленные системы управления.  Червь был впервые обнаружен

Вики

Темпест (кодовое имя)

Буря (кодовое имя) История и развитие TEMPEST TEMPEST — это система, разработанная для обнаружения и подавления побочных излучений от электронных

Вики

Регистрация нажатий клавиш

Регистрация нажатий клавиш Определение и угрозы клавиатурных шпионов Клавиатурные шпионы — это программы, которые регистрируют нажатия клавиш на компьютере.  Они

Вики

Руткит

Руткит Определение и классификация руткитов Руткит — это вредоносное программное обеспечение, которое позволяет злоумышленникам контролировать операционную систему.  Руткиты могут быть

Вики

Атака «человек посередине»

Атака «Человек посередине» Основы MITM-атак MITM-атаки — это атаки, при которых злоумышленник перехватывает и изменяет сообщения, передаваемые между двумя сторонами. 

Вики

Противник (криптография)

Противник (криптография) Определение злоумышленника в криптографии Злоумышленник — это организация, стремящаяся помешать пользователям криптосистемы в достижении конфиденциальности, целостности и доступности

Вики

Атака по побочному каналу

Атака по стороннему каналу Основы атак по побочным каналам Атаки по побочным каналам используют различия в энергопотреблении для получения информации. 

Вики

Анализ трафика

Анализ трафика Основы анализа трафика Анализ трафика включает изучение и интерпретацию данных о передаче сообщений.  Анализ трафика может быть использован

Вики

Пользовательская аппаратная атака

Пользовательская аппаратная атака Основы криптографических атак Пользовательские аппаратные атаки используют ASIC для расшифровки зашифрованных данных.  Для перебора ключей требуется большое

Вики

Атака методом грубой силы

Атака грубой силой Основы атаки методом перебора Атаки методом перебора используют перебор всех возможных комбинаций для взлома пароля.  Увеличение длины

Вики

Расстояние уникальности

Расстояние уникальности Определение расстояния уникальности Расстояние уникальности — это длина зашифрованного текста, необходимая для однозначной расшифровки.  Клод Шеннон ввел понятие

Вики

Частотный анализ

Частотный анализ Основы частотного анализа Частотный анализ — метод криптоанализа, основанный на подсчете частоты появления символов в тексте.  Используется для

Вики

Криптоанализ

Криптоанализ История криптоанализа Криптоанализ — это наука о взломе шифров и защите информации.  Криптография возникла в Древней Греции и использовалась

Прокрутить вверх