атака на основе выбранного текста

атака на основе выбранного текста

 

атака на основе выбранного текста

[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]

Тематики

  • защита информации

EN

  • chosen-text attack


Справочник технического переводчика. – Интент. 2009-2013.

Игры ⚽ Поможем решить контрольную работу

Смотреть что такое "атака на основе выбранного текста" в других словарях:

  • атака на основе выбранного открытого текста — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN chosen plaintext attack …   Справочник технического переводчика

  • адаптивная атака на основе выбранного открытого текста — Противник может по своему усмотрению выбирать открытый текст, подлежащий шифрованию, и в дальнейшем модифицировать его, зная результат предыдущего сеанса шифрования. Избирательный открытый текст это частный случай атаки методом перебора открытого …   Справочник технического переводчика

  • Атака на основе подобранного открытого текста — (англ. Chosen plaintext attack, CPA)  один из 4 основных способов криптоаналитического вскрытия[1]. Криптоаналитик обладает определённым числом открытых текстов и соответствующих шифротекстов, кроме того, он имеет возможность… …   Википедия

  • Атака на основе подобранного шифротекста — (англ. Chosen ciphertext attack)  криптографическая атака, при которой криптоаналитик собирает информацию о шифре путем подбора зашифрованного текста и получения его расшифровки при неизвестном ключе. Как правило, криптоаналитик может… …   Википедия

  • Стеганография — Не следует путать с стенографией. Запрос «Тайнопись» перенаправляется сюда; о тайнописи в Древней Руси см. Древнерусские тайнописи. Стеганография (от греч. στεγανός  скрытый + γράφω  пишу; буквально «тайнопись»)  это наука о… …   Википедия

  • Блочный шифр — Общая схема работы блочного шифра Блочный шифр  разновидность симметричного шифра …   Википедия

  • McEliece — McEliece  криптосистема с открытыми ключами на основе теории алгебраического кодирования, разработанная в 1978 году Робертом Мак Элисом[1]. Это была первая схема, использующая рандомизацию в процессе шифрования. Алгоритм не получил широко… …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»