نتایج جستجو
پرش به ناوبری
پرش به جستجو
- ...ا دارد و میتواند پیام رمزشده مربوط به آن را به دست آورد.<ref>صفحه حمله با متن اصلی منتخب در ویکیپدیای انگلیسی https://en.wikipedia.org/wiki/Chosen-plain ...ن در صورتی که درست پیادهسازی شوند، از لحاظ طراحی عموماً در برابر حملات با متن اصلی منتخب ایمن هستند. ...۱۴ کیلوبایت (۹۹ واژه) - ۲۲ مهٔ ۲۰۲۰، ساعت ۱۶:۵۱
- ...ت که دارای یک فهرست چرخه ای برای کلید است. تابع f باید نسبت به حمله [[متن رمزنشده]] مشخص حساس باشد. حمله لغزش در ارتباط با [[حمله کلید مرتبط]] است ...رمز بلوکی [[ان دی اس]] و حمله، در سیستمهای رمز (بکر و پیپر، ۱۹۸۲) ارائه شدهاست. ...۷ کیلوبایت (۹۳ واژه) - ۱۳ نوامبر ۲۰۱۸، ساعت ۱۹:۵۵
- ...مله ایی است که از صحت لایه گذاری یک پیام رمزنگاری شده استفاده میکند ، تا متن رمزی را رمزگشایی کند. ...آزادانه به رشته های درباره اینکه آیا متن به درستی فاصله گذاری (لایه گذاری) شده است یا نه، جواب بدهد. حملات Padding Oracle بیشتر با [[مدهای کاری رمزهای قطع ...۱۱ کیلوبایت (۶۰۷ واژه) - ۳۰ مارس ۲۰۲۴، ساعت ۰۳:۱۳
- ...مقاله ای بیان کرد که رمزنگاری دیفرانسیلی از سال ۱۹۷۴ برای این گروه شناخته شده بود و اینکه دفاع از این نوع رمزنگاری از اهداف طرح آنان بودهاست. طبق گفتهه ...شنهاد شده با ۴ راند (FEAL-4) میتواند تنها با هشت [[حمله با متن اصلی منتخب|متن اصلی منتخب]] شکسته شود و حتی یک نسخهٔ ۳۱ دوری FESL نیز نسبت به حمله حساس اس ...۱۴ کیلوبایت (۱۷۹ واژه) - ۲۹ اوت ۲۰۲۳، ساعت ۲۱:۴۵
- '''سایفر ویژنر''' روشی برای رمزنگاری یک متن الفبایی با استفاده از [[رمز سزار|روش سزار]] بر مبنای حروف یک کلمهٔ کلید می ...drich_Kasiski|عنوان=Friedrich_Kasiski}}</ref>i روشی برای رمزگشایی متون رمز شده با شیوهٔ ویژنر ارائه داد. ...۳۴ کیلوبایت (۹۲۱ واژه) - ۱۵ نوامبر ۲۰۲۱، ساعت ۰۹:۳۶
- ...ام استفاده کند، اما تنها کسی که آن دو عدد اولی که کلید بر اساس آنها ساخته شده را میداند، قادر به رمزگشایی پیام است. شکستن رمزگذاری RSA به مسئلهٔ RSA معر ...ری مستقیم [[اطلاعات کاربر]] استفاده میشود. بیشتر اوقات، RSA کلید رمزگشایی شده را برای [[الگوریتم کلید متقارن]] انتقال میدهد که در عوض قادر است توده ای ا ...۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
- ...قدرتمند، مبتنی بر روشهای آماری هستند که توسط پل کوچر برای اولین بار ارائه شدهاست.<ref>{{Cite book|last=Kocher|first=Paul|title=Timing attacks on impleme ...سیستم فیزیکی مشترک نظیر محیطهای مجازی یا گونه ای از سرویسهای ابری ایجاد شدهاست. ...۳۴ کیلوبایت (۱٬۳۷۷ واژه) - ۱۶ ژانویهٔ ۲۰۲۴، ساعت ۰۹:۴۱
- یک '''جدول رنگین کمانی''' {{انگلیسی|rainbow table}}، یک جدول از پیش محاسبه شدهاست برای معکوس کردن [[تابع درهمساز رمزنگارانه|تابع کدنویسی درهم ساز]] (هش ...تم میزان هش را برای پسورد وارد شده محاسبه میکند و آن مقدار هش با هش ذخیره شده توسط کاربر مقایسه میشود و احراز هویت موفق خواهد بود اگر دو هش با هم تطابق ...۳۹ کیلوبایت (۴۳۳ واژه) - ۴ نوامبر ۲۰۲۳، ساعت ۰۸:۴۰
- ...]] در تولید یک [[رمزنگاری نانس|رمزنانسی]] فقط یکتا بودن مقدار تصادفی تولید شده کافی است اما در سمت دیگر، تولید یک [[کلید (رمزنگاری)|کلید اصلی]] با میزان ک ...ای اعداد تصادفی تولیدشده را برآورده سازند. ثانیاً این مولدها باید در برابر حملههای احتمالی به اندازه کافی مقاوم باشند؛ حتی اگر قسمتی از حالت اولیه یا جاری آنه ...۳۵ کیلوبایت (۱٬۵۹۶ واژه) - ۲۶ آوریل ۲۰۲۴، ساعت ۲۱:۱۹