Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Attack model
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Attack_model
http://dbpedia.org/ontology/abstract Моделі атаки або типи атаки у криптоаналізМоделі атаки або типи атаки у криптоаналізі є класифікацією криптографічних атак, що визначають вид доступу, який криптоаналітик має до системи, що піддається атаці, при спробі «зламати» зашифроване повідомлення (також відоме як шифротекст). Чим більший доступ може отримати криптоаналітик, тим більше корисної інформації може бути вилучено та використано для порушення роботи системи. У криптографії відправник використовує шифр для шифрування (перетворення) секретного відкритого тексту у шифротекст, який надсилається через незахищений канал зв'язку отримувачу. Отримувач використовує інверсійний спосіб дешифрування зашифрованого тексту для отримання початкового тексту. Для застосування зворотнього шифру до зашифрованого тексту потрібен деякий секрет. Секрет — це, як правило, короткий номер або рядок символів, який називається «ключем». У криптографічній атаці сторонній криптоаналітик аналізує шифротекст, щоб спробувати «розшифрувати» шифр, тобто прочитати відкритий текст і отримати ключ, щоб можна було прочитати майбутні зашифровані повідомлення. Як правило, передбачається, що алгоритми шифрування та дешифрування є загальнодоступними та відомими криптографу, як наприклад сучасні шифри, які публікуються відкрито. Це припущення називається принципом Керкгоффза.ипущення називається принципом Керкгоффза. , Un tipo di attacco informatico, nella sicurezza informatica e nella crittografia, è un metodo di violazione adottato per cercare di recuperare quante più informazioni possibili da informazioni protette tramite crittografia. , In cryptanalysis, attack models or attack In cryptanalysis, attack models or attack types are a classification of cryptographic attacks specifying the kind of access a cryptanalyst has to a system under attack when attempting to "break" an encrypted message (also known as ciphertext) generated by the system. The greater the access the cryptanalyst has to the system, the more useful information they can get to utilize for breaking the cypher. In cryptography, a sending party uses a cipher to encrypt (transform) a secret plaintext into a ciphertext, which is sent over an insecure communication channel to the receiving party. The receiving party uses an inverse cipher to decrypt the ciphertext to obtain the plaintext. A secret knowledge is required to apply the inverse cipher to the ciphertext. This secret knowledge is usually a short number or string called a key. In a cryptographic attack a third party cryptanalyst analyzes the ciphertext to try to "break" the cipher, to read the plaintext and obtain the key so that future enciphered messages can be read. It is usually assumed that the encryption and decryption algorithms themselves are public knowledge and available to the cryptographer, as this is the case for modern ciphers which are published openly. This assumption is called Kerckhoffs's principle.sumption is called Kerckhoffs's principle. , Атака на блочный шифр — попытка взлома (дешифрования) данных, зашифрованных блочным шифром. К блочным шифрам применимы все основные типы атак, однако существуют некоторые, специфичные лишь для блочных шифров, атаки.
http://dbpedia.org/ontology/wikiPageExternalLink https://web.archive.org/web/20110515130710/http:/www.cacr.math.uwaterloo.ca/~dstinson/papers/polemic.ps + , https://archive.org/details/officialiscguide0000hans/page/389 + , http://www.cacr.math.uwaterloo.ca/~dstinson/papers/polemic.ps +
http://dbpedia.org/ontology/wikiPageID 3201589
http://dbpedia.org/ontology/wikiPageLength 10428
http://dbpedia.org/ontology/wikiPageRevisionID 1104550227
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Cryptanalysis + , http://dbpedia.org/resource/Adaptive_chosen-plaintext_attack + , http://dbpedia.org/resource/Lunchtime_attack + , http://dbpedia.org/resource/Information-theoretic_security + , http://dbpedia.org/resource/Related-key_attack + , http://dbpedia.org/resource/Chosen-plaintext_attack + , http://dbpedia.org/resource/Cryptographic_attack + , http://dbpedia.org/resource/Communication_channel + , http://dbpedia.org/resource/Crib_%28cryptanalysis%29 + , http://dbpedia.org/resource/Digital_signatures + , http://dbpedia.org/resource/Adaptive_chosen-ciphertext_attack + , http://dbpedia.org/resource/World_War_II + , http://dbpedia.org/resource/Brute_force_attack + , http://dbpedia.org/resource/Adaptive_chosen-message_attack + , http://dbpedia.org/resource/Known-key_distinguishing_attack + , http://dbpedia.org/resource/One_time_pad + , http://dbpedia.org/resource/Ciphertext-only_attack + , http://dbpedia.org/resource/Kerckhoffs%27s_principle + , http://dbpedia.org/resource/Chosen-ciphertext_attack + , http://dbpedia.org/resource/WiFi + , http://dbpedia.org/resource/Ciphertext + , http://dbpedia.org/resource/Cryptanalysis_of_the_Enigma + , http://dbpedia.org/resource/University_of_Waterloo + , http://dbpedia.org/resource/Known-plaintext_attack + , http://dbpedia.org/resource/Allies_of_World_War_II + , http://dbpedia.org/resource/Centre_for_Applied_Cryptographic_Research + , http://dbpedia.org/resource/Plaintext + , http://dbpedia.org/resource/Wired_Equivalent_Privacy + , http://dbpedia.org/resource/RC4 + , http://dbpedia.org/resource/State_space + , http://dbpedia.org/resource/Category:Cryptographic_attacks + , http://dbpedia.org/resource/Public-key_cryptosystem + , http://dbpedia.org/resource/Side-channel_attack + , http://dbpedia.org/resource/Bletchley_Park + , http://dbpedia.org/resource/Encryption + , http://dbpedia.org/resource/Cryptographic_key + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Cipher + , http://dbpedia.org/resource/Decryption +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Cite_book + , http://dbpedia.org/resource/Template:Attack_models_in_cryptanalysis + , http://dbpedia.org/resource/Template:Cite_web + , http://dbpedia.org/resource/Template:Reflist +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Cryptographic_attacks +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Classification +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Attack_model?oldid=1104550227&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Attack_model +
owl:sameAs http://uk.dbpedia.org/resource/%D0%9C%D0%BE%D0%B4%D0%B5%D0%BB%D1%96_%D0%B0%D1%82%D0%B0%D0%BA%D0%B8_%28%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7%29 + , http://it.dbpedia.org/resource/Tipi_di_attacco_informatico + , http://simple.dbpedia.org/resource/Attack_model + , http://dbpedia.org/resource/Attack_model + , http://ru.dbpedia.org/resource/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%B1%D0%BB%D0%BE%D1%87%D0%BD%D1%8B%D0%B9_%D1%88%D0%B8%D1%84%D1%80 + , http://rdf.freebase.com/ns/m.08yydh + , https://global.dbpedia.org/id/3h5aJ + , http://www.wikidata.org/entity/Q3991682 + , http://yago-knowledge.org/resource/Attack_model + , http://fa.dbpedia.org/resource/%D9%85%D8%AF%D9%84_%D8%AD%D9%85%D9%84%D9%87 +
rdf:type http://dbpedia.org/class/yago/PsychologicalFeature100023100 + , http://dbpedia.org/class/yago/Operation100955060 + , http://dbpedia.org/class/yago/Abstraction100002137 + , http://dbpedia.org/class/yago/YagoPermanentlyLocatedEntity + , http://dbpedia.org/class/yago/WikicatCryptographicAttacks + , http://dbpedia.org/class/yago/Act100030358 + , http://dbpedia.org/class/yago/Event100029378 + , http://dbpedia.org/class/yago/Activity100407535 + , http://dbpedia.org/class/yago/Attack100972621 + , http://dbpedia.org/ontology/MeanOfTransportation +
rdfs:comment Un tipo di attacco informatico, nella sicurezza informatica e nella crittografia, è un metodo di violazione adottato per cercare di recuperare quante più informazioni possibili da informazioni protette tramite crittografia. , In cryptanalysis, attack models or attack In cryptanalysis, attack models or attack types are a classification of cryptographic attacks specifying the kind of access a cryptanalyst has to a system under attack when attempting to "break" an encrypted message (also known as ciphertext) generated by the system. The greater the access the cryptanalyst has to the system, the more useful information they can get to utilize for breaking the cypher.an get to utilize for breaking the cypher. , Моделі атаки або типи атаки у криптоаналізМоделі атаки або типи атаки у криптоаналізі є класифікацією криптографічних атак, що визначають вид доступу, який криптоаналітик має до системи, що піддається атаці, при спробі «зламати» зашифроване повідомлення (також відоме як шифротекст). Чим більший доступ може отримати криптоаналітик, тим більше корисної інформації може бути вилучено та використано для порушення роботи системи. використано для порушення роботи системи. , Атака на блочный шифр — попытка взлома (дешифрования) данных, зашифрованных блочным шифром. К блочным шифрам применимы все основные типы атак, однако существуют некоторые, специфичные лишь для блочных шифров, атаки.
rdfs:label Attack model , Tipi di attacco informatico , Атака на блочный шифр , Моделі атаки (криптоаналіз)
hide properties that link here 
http://dbpedia.org/resource/Known-plaintext_attack + , http://dbpedia.org/resource/Chosen-plaintext_attack + , http://dbpedia.org/resource/Index_of_cryptography_articles + , http://dbpedia.org/resource/Chosen-ciphertext_attack + , http://dbpedia.org/resource/Known-key_distinguishing_attack + , http://dbpedia.org/resource/Ciphertext + , http://dbpedia.org/resource/Outline_of_cryptography + , http://dbpedia.org/resource/Ciphertext-only_attack + , http://dbpedia.org/resource/Attack_type + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Attack_model + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Attack_model + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.