نتایج جستجو

پرش به ناوبری پرش به جستجو
  • ...ا دارد و می‌تواند پیام رمزشده مربوط به آن را به دست آورد.<ref>صفحه حمله با متن اصلی منتخب در ویکی‌پدیای انگلیسی https://en.wikipedia.org/wiki/Chosen-plain ...ن در صورتی که درست پیاده‌سازی شوند، از لحاظ طراحی عموماً در برابر حملات با متن اصلی منتخب ایمن هستند. ...
    ۱۴ کیلوبایت (۹۹ واژه) - ۲۲ مهٔ ۲۰۲۰، ساعت ۱۶:۵۱
  • ...ت که دارای یک فهرست چرخه ای برای کلید است. تابع f باید نسبت به حمله [[متن رمزنشده]] مشخص حساس باشد. حمله لغزش در ارتباط با [[حمله کلید مرتبط]] است ...رمز بلوکی [[ان دی اس]] و حمله، در سیستم‌های رمز (بکر و پیپر، ۱۹۸۲) ارائه شده‌است. ...
    ۷ کیلوبایت (۹۳ واژه) - ۱۳ نوامبر ۲۰۱۸، ساعت ۱۹:۵۵
  • ...مله ایی است که از صحت لایه گذاری یک پیام رمزنگاری شده استفاده می‌کند ،  تا متن رمزی را رمزگشایی کند. ...آزادانه به رشته های درباره اینکه آیا متن به درستی فاصله گذاری (لایه گذاری) شده است یا نه، جواب بدهد. حملات Padding Oracle بیشتر با [[مدهای کاری رمزهای قطع ...
    ۱۱ کیلوبایت (۶۰۷ واژه) - ۳۰ مارس ۲۰۲۴، ساعت ۰۳:۱۳
  • ...مقاله ای بیان کرد که رمزنگاری دیفرانسیلی از سال ۱۹۷۴ برای این گروه شناخته شده بود و اینکه دفاع از این نوع رمزنگاری از اهداف طرح آنان بوده‌است. طبق گفته‌ه ...شنهاد شده با ۴ راند (FEAL-4) می‌تواند تنها با هشت [[حمله با متن اصلی منتخب|متن اصلی منتخب]] شکسته شود و حتی یک نسخهٔ ۳۱ دوری FESL نیز نسبت به حمله حساس اس ...
    ۱۴ کیلوبایت (۱۷۹ واژه) - ۲۹ اوت ۲۰۲۳، ساعت ۲۱:۴۵
  • '''سایفر ویژنر''' روشی برای رمزنگاری یک متن الفبایی با استفاده از [[رمز سزار|روش سزار]] بر مبنای حروف یک کلمهٔ کلید می‌ ...drich_Kasiski|عنوان=Friedrich_Kasiski}}</ref>i روشی برای رمزگشایی متون رمز شده با شیوهٔ ویژنر ارائه داد. ...
    ۳۴ کیلوبایت (۹۲۱ واژه) - ۱۵ نوامبر ۲۰۲۱، ساعت ۰۹:۳۶
  • ...ام استفاده کند، اما تنها کسی که آن دو عدد اولی که کلید بر اساس آن‌ها ساخته شده را می‌داند، قادر به رمزگشایی پیام است. شکستن رمزگذاری RSA به مسئلهٔ RSA معر ...ری مستقیم [[اطلاعات کاربر]] استفاده می‌شود. بیشتر اوقات، RSA کلید رمزگشایی شده را برای [[الگوریتم کلید متقارن]] انتقال می‌دهد که در عوض قادر است توده ای ا ...
    ۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
  • ...قدرتمند، مبتنی بر روشهای آماری هستند که توسط پل کوچر برای اولین بار ارائه شده‌است.<ref>{{Cite book|last=Kocher|first=Paul|title=Timing attacks on impleme ...سیستم فیزیکی مشترک نظیر محیط‌های مجازی یا گونه ای از سرویس‌های ابری ایجاد شده‌است. ...
    ۳۴ کیلوبایت (۱٬۳۷۷ واژه) - ۱۶ ژانویهٔ ۲۰۲۴، ساعت ۰۹:۴۱
  • یک '''جدول رنگین کمانی''' {{انگلیسی|rainbow table}}، یک جدول از پیش محاسبه شده‌است برای معکوس کردن [[تابع درهم‌ساز رمزنگارانه|تابع کدنویسی درهم ساز]] (هش ...تم میزان هش را برای پسورد وارد شده محاسبه می‌کند و آن مقدار هش با هش ذخیره شده توسط کاربر مقایسه می‌شود و احراز هویت موفق خواهد بود اگر دو هش با هم تطابق ...
    ۳۹ کیلوبایت (۴۳۳ واژه) - ۴ نوامبر ۲۰۲۳، ساعت ۰۸:۴۰
  • ...]] در تولید یک [[رمزنگاری نانس|رمزنانسی]] فقط یکتا بودن مقدار تصادفی تولید شده کافی است اما در سمت دیگر، تولید یک [[کلید (رمزنگاری)|کلید اصلی]] با میزان ک ...ای اعداد تصادفی تولیدشده را برآورده سازند. ثانیاً این مولدها باید در برابر حمله‌های احتمالی به اندازه کافی مقاوم باشند؛ حتی اگر قسمتی از حالت اولیه یا جاری آنه ...
    ۳۵ کیلوبایت (۱٬۵۹۶ واژه) - ۲۶ آوریل ۲۰۲۴، ساعت ۲۱:۱۹