http://dbpedia.org/ontology/abstract
|
Моделі атаки або типи атаки у криптоаналіз … Моделі атаки або типи атаки у криптоаналізі є класифікацією криптографічних атак, що визначають вид доступу, який криптоаналітик має до системи, що піддається атаці, при спробі «зламати» зашифроване повідомлення (також відоме як шифротекст). Чим більший доступ може отримати криптоаналітик, тим більше корисної інформації може бути вилучено та використано для порушення роботи системи. У криптографії відправник використовує шифр для шифрування (перетворення) секретного відкритого тексту у шифротекст, який надсилається через незахищений канал зв'язку отримувачу. Отримувач використовує інверсійний спосіб дешифрування зашифрованого тексту для отримання початкового тексту. Для застосування зворотнього шифру до зашифрованого тексту потрібен деякий секрет. Секрет — це, як правило, короткий номер або рядок символів, який називається «ключем». У криптографічній атаці сторонній криптоаналітик аналізує шифротекст, щоб спробувати «розшифрувати» шифр, тобто прочитати відкритий текст і отримати ключ, щоб можна було прочитати майбутні зашифровані повідомлення. Як правило, передбачається, що алгоритми шифрування та дешифрування є загальнодоступними та відомими криптографу, як наприклад сучасні шифри, які публікуються відкрито. Це припущення називається принципом Керкгоффза.ипущення називається принципом Керкгоффза.
, Un tipo di attacco informatico, nella sicurezza informatica e nella crittografia, è un metodo di violazione adottato per cercare di recuperare quante più informazioni possibili da informazioni protette tramite crittografia.
, In cryptanalysis, attack models or attack … In cryptanalysis, attack models or attack types are a classification of cryptographic attacks specifying the kind of access a cryptanalyst has to a system under attack when attempting to "break" an encrypted message (also known as ciphertext) generated by the system. The greater the access the cryptanalyst has to the system, the more useful information they can get to utilize for breaking the cypher. In cryptography, a sending party uses a cipher to encrypt (transform) a secret plaintext into a ciphertext, which is sent over an insecure communication channel to the receiving party. The receiving party uses an inverse cipher to decrypt the ciphertext to obtain the plaintext. A secret knowledge is required to apply the inverse cipher to the ciphertext. This secret knowledge is usually a short number or string called a key. In a cryptographic attack a third party cryptanalyst analyzes the ciphertext to try to "break" the cipher, to read the plaintext and obtain the key so that future enciphered messages can be read. It is usually assumed that the encryption and decryption algorithms themselves are public knowledge and available to the cryptographer, as this is the case for modern ciphers which are published openly. This assumption is called Kerckhoffs's principle.sumption is called Kerckhoffs's principle.
, Атака на блочный шифр — попытка взлома (дешифрования) данных, зашифрованных блочным шифром. К блочным шифрам применимы все основные типы атак, однако существуют некоторые, специфичные лишь для блочных шифров, атаки.
|
http://dbpedia.org/ontology/wikiPageExternalLink
|
https://web.archive.org/web/20110515130710/http:/www.cacr.math.uwaterloo.ca/~dstinson/papers/polemic.ps +
, https://archive.org/details/officialiscguide0000hans/page/389 +
, http://www.cacr.math.uwaterloo.ca/~dstinson/papers/polemic.ps +
|
http://dbpedia.org/ontology/wikiPageID
|
3201589
|
http://dbpedia.org/ontology/wikiPageLength
|
10428
|
http://dbpedia.org/ontology/wikiPageRevisionID
|
1104550227
|
http://dbpedia.org/ontology/wikiPageWikiLink
|
http://dbpedia.org/resource/Cryptanalysis +
, http://dbpedia.org/resource/Adaptive_chosen-plaintext_attack +
, http://dbpedia.org/resource/Lunchtime_attack +
, http://dbpedia.org/resource/Information-theoretic_security +
, http://dbpedia.org/resource/Related-key_attack +
, http://dbpedia.org/resource/Chosen-plaintext_attack +
, http://dbpedia.org/resource/Cryptographic_attack +
, http://dbpedia.org/resource/Communication_channel +
, http://dbpedia.org/resource/Crib_%28cryptanalysis%29 +
, http://dbpedia.org/resource/Digital_signatures +
, http://dbpedia.org/resource/Adaptive_chosen-ciphertext_attack +
, http://dbpedia.org/resource/World_War_II +
, http://dbpedia.org/resource/Brute_force_attack +
, http://dbpedia.org/resource/Adaptive_chosen-message_attack +
, http://dbpedia.org/resource/Known-key_distinguishing_attack +
, http://dbpedia.org/resource/One_time_pad +
, http://dbpedia.org/resource/Ciphertext-only_attack +
, http://dbpedia.org/resource/Kerckhoffs%27s_principle +
, http://dbpedia.org/resource/Chosen-ciphertext_attack +
, http://dbpedia.org/resource/WiFi +
, http://dbpedia.org/resource/Ciphertext +
, http://dbpedia.org/resource/Cryptanalysis_of_the_Enigma +
, http://dbpedia.org/resource/University_of_Waterloo +
, http://dbpedia.org/resource/Known-plaintext_attack +
, http://dbpedia.org/resource/Allies_of_World_War_II +
, http://dbpedia.org/resource/Centre_for_Applied_Cryptographic_Research +
, http://dbpedia.org/resource/Plaintext +
, http://dbpedia.org/resource/Wired_Equivalent_Privacy +
, http://dbpedia.org/resource/RC4 +
, http://dbpedia.org/resource/State_space +
, http://dbpedia.org/resource/Category:Cryptographic_attacks +
, http://dbpedia.org/resource/Public-key_cryptosystem +
, http://dbpedia.org/resource/Side-channel_attack +
, http://dbpedia.org/resource/Bletchley_Park +
, http://dbpedia.org/resource/Encryption +
, http://dbpedia.org/resource/Cryptographic_key +
, http://dbpedia.org/resource/Cryptography +
, http://dbpedia.org/resource/Cipher +
, http://dbpedia.org/resource/Decryption +
|
http://dbpedia.org/property/wikiPageUsesTemplate
|
http://dbpedia.org/resource/Template:Short_description +
, http://dbpedia.org/resource/Template:Cite_book +
, http://dbpedia.org/resource/Template:Attack_models_in_cryptanalysis +
, http://dbpedia.org/resource/Template:Cite_web +
, http://dbpedia.org/resource/Template:Reflist +
|
http://purl.org/dc/terms/subject
|
http://dbpedia.org/resource/Category:Cryptographic_attacks +
|
http://purl.org/linguistics/gold/hypernym
|
http://dbpedia.org/resource/Classification +
|
http://www.w3.org/ns/prov#wasDerivedFrom
|
http://en.wikipedia.org/wiki/Attack_model?oldid=1104550227&ns=0 +
|
http://xmlns.com/foaf/0.1/isPrimaryTopicOf
|
http://en.wikipedia.org/wiki/Attack_model +
|
owl:sameAs |
http://uk.dbpedia.org/resource/%D0%9C%D0%BE%D0%B4%D0%B5%D0%BB%D1%96_%D0%B0%D1%82%D0%B0%D0%BA%D0%B8_%28%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7%29 +
, http://it.dbpedia.org/resource/Tipi_di_attacco_informatico +
, http://simple.dbpedia.org/resource/Attack_model +
, http://dbpedia.org/resource/Attack_model +
, http://ru.dbpedia.org/resource/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%B1%D0%BB%D0%BE%D1%87%D0%BD%D1%8B%D0%B9_%D1%88%D0%B8%D1%84%D1%80 +
, http://rdf.freebase.com/ns/m.08yydh +
, https://global.dbpedia.org/id/3h5aJ +
, http://www.wikidata.org/entity/Q3991682 +
, http://yago-knowledge.org/resource/Attack_model +
, http://fa.dbpedia.org/resource/%D9%85%D8%AF%D9%84_%D8%AD%D9%85%D9%84%D9%87 +
|
rdf:type |
http://dbpedia.org/class/yago/PsychologicalFeature100023100 +
, http://dbpedia.org/class/yago/Operation100955060 +
, http://dbpedia.org/class/yago/Abstraction100002137 +
, http://dbpedia.org/class/yago/YagoPermanentlyLocatedEntity +
, http://dbpedia.org/class/yago/WikicatCryptographicAttacks +
, http://dbpedia.org/class/yago/Act100030358 +
, http://dbpedia.org/class/yago/Event100029378 +
, http://dbpedia.org/class/yago/Activity100407535 +
, http://dbpedia.org/class/yago/Attack100972621 +
, http://dbpedia.org/ontology/MeanOfTransportation +
|
rdfs:comment |
Un tipo di attacco informatico, nella sicurezza informatica e nella crittografia, è un metodo di violazione adottato per cercare di recuperare quante più informazioni possibili da informazioni protette tramite crittografia.
, In cryptanalysis, attack models or attack … In cryptanalysis, attack models or attack types are a classification of cryptographic attacks specifying the kind of access a cryptanalyst has to a system under attack when attempting to "break" an encrypted message (also known as ciphertext) generated by the system. The greater the access the cryptanalyst has to the system, the more useful information they can get to utilize for breaking the cypher.an get to utilize for breaking the cypher.
, Моделі атаки або типи атаки у криптоаналіз … Моделі атаки або типи атаки у криптоаналізі є класифікацією криптографічних атак, що визначають вид доступу, який криптоаналітик має до системи, що піддається атаці, при спробі «зламати» зашифроване повідомлення (також відоме як шифротекст). Чим більший доступ може отримати криптоаналітик, тим більше корисної інформації може бути вилучено та використано для порушення роботи системи. використано для порушення роботи системи.
, Атака на блочный шифр — попытка взлома (дешифрования) данных, зашифрованных блочным шифром. К блочным шифрам применимы все основные типы атак, однако существуют некоторые, специфичные лишь для блочных шифров, атаки.
|
rdfs:label |
Attack model
, Tipi di attacco informatico
, Атака на блочный шифр
, Моделі атаки (криптоаналіз)
|