نتایج جستجو
پرش به ناوبری
پرش به جستجو
- در بحث امنیت رایانه '''حمله کانال جانبی''' به حمله ای گفته میشود که بر اساس اطلاعات به دست آمده از پیادهسازی یک س ...IEEE Symposium on Security & Privacy 2010}}</ref> بسیاری از حملات کانالهای جانبی قدرتمند، مبتنی بر روشهای آماری هستند که توسط پل کوچر برای اولین بار ارائه ش ...۳۴ کیلوبایت (۱٬۳۷۷ واژه) - ۱۶ ژانویهٔ ۲۰۲۴، ساعت ۰۹:۴۱
- ...Lucky Thirteen attack]] ، که در سال 2013 منتشر شد، که از یک زمانبندی کانال جانبی استفاده کرد تا دوباره نقاط آسیب پذیر را حتی در پیاده سازی هایی که قبلا درست [[رده:حملههای رمزنگاری]] ...۱۱ کیلوبایت (۶۰۷ واژه) - ۳۰ مارس ۲۰۲۴، ساعت ۰۳:۱۳
- * منحنی روی <math> F_(2^n ) </math> که n عدد صحیح نباشد زیرا در مقابل حملههای ویل دیسنت آسیب پذیرند. ...آنها n بر <math> P^b-1 </math> قابل تقسیم است زیرا به ازای b کوچک در برابر حملههای MOV آسیبپذیر است. این حملهها از مسئله لگاریتم گسسته در یک [[میدان افزونه ...۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
- ...تر باشد. طرح لایه بندی RSA باید با دقت طراحی شود که بتواند جلوگیری کند از حملههای پیچیده که ممکن است کند حدث زدن متن ساختار یافته شده. اولین ورژن استاندارد P === حملههای زمانی === ...۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵