Криптографические атаки

Вики

Атака по связанным клавишам

Атака по связанному ключу Атака с использованием связанных ключей в криптографии Злоумышленник может наблюдать за шифрованием с использованием нескольких ключей, […]

Вики

Модификация криптоанализа

Современный криптоанализ Основы современного криптоанализа Криптоанализ используется для атаки на блочные и потоковые шифры.  Метод основан на секционировании и неравномерности

Вики

Атака бумеранга

Атака бумерангом Основы атаки бумерангом Атака бумерангом — метод криптоанализа блочных шифров, основанный на дифференциальном криптоанализе.  Атака была опубликована в

Вики

Интегральный криптоанализ

Интегральный криптоанализ Интегральный криптоанализ Атака на блочные шифры, основанные на сетях подстановки-перестановки  Разработан Ларсом Кнудсеном для атаки на Square, теперь

Вики

Отличительная атака

Отличительная атака Определение отличительной атаки Атака, позволяющая отличить зашифрованные данные от случайных.  Современные шифры с симметричным ключом разработаны для защиты

Вики

Дифференциально-линейная атака

Дифференциально-линейная атака Описание дифференциально-линейной атаки Атака сочетает линейный и дифференциальный криптоанализ.  Используется дифференциальная характеристика для восстановления 10 ключевых битов DES

Вики

Дифференциальный криптоанализ высшего порядка

Дифференциальный криптоанализ высшего порядка Основы дифференциального криптоанализа высшего порядка Дифференциальный криптоанализ высшего порядка расширяет стандартный дифференциальный криптоанализ, исследуя различия между

Вики

Невозможный дифференциальный криптоанализ

Невозможный дифференциальный криптоанализ Основы невозможного дифференциального криптоанализа Невозможный дифференциальный криптоанализ используется для блочных шифров и отслеживает различия, которые невозможны с

Вики

Лемма о нагромождении

Лемма о нагромождении Лемма о накоплении в криптоанализе Используется для построения линейных приближений к блочным шифрам.  Предложена Мицуру Мацуи в

Вики

Атака Биклика

Двухсторонняя атака Основы бикликовой атаки Бикликовая атака — метод криптоанализа, основанный на использовании биклик для взлома шифра.  Биклика — это

Вики

Атака «Встреча посередине»

Атака «Встречай посередине» Основы MITM-атак MITM-атаки направлены на получение доступа к ключам шифрования.  Атака включает в себя получение открытого текста

Вики

Атака с расширением длины

Атака на увеличение длины Атака с расширением длины в криптографии Злоумышленник может использовать хэш для создания поддельных сообщений, не зная

Вики

Радужный стол

Радужный стол Основы радужных таблиц Радужные таблицы используются для взлома хэшей, особенно MD5.  Они основаны на принципе, что если две

Вики

Атака на день рождения

Нападение на день рождения Атака на день рождения Атака на день рождения — это метод поиска коллизий в хэш-функциях.  Коллизия

Вики

Атака прообразом

Атака по прообразу Определение и свойства хэш-функций Хэш-функция — это функция, которая преобразует данные произвольной длины в выходные данные фиксированной

Вики

Дифференциальный криптоанализ

Дифференциальный криптоанализ Основы дифференциального криптоанализа Дифференциальный криптоанализ изучает влияние различий в данных на результаты шифрования.  Применяется к блочным шифрам, потоковым

Прокрутить вверх