搜索结果
跳转到导航
跳转到搜索
- …|資訊理論]]為基礎的。這種安全性要求即使攻擊者有無限的計算能力也不能破解它。由於一定要使對手根本沒有足夠的資訊來破解,所以這些密碼系統被認為是不能以密碼分析破解的。關於計算強度有一些不能證明的假設,具有資訊理論安全性的加密協議不依靠這種假設,所以當未來電腦有新的發展,例如量子計算,它不容易受到影響。一個具有 …4 KB(128个字) - 2021年8月15日 (日) 05:10
- [[Category:密码分析|Z]] …2 KB(171个字) - 2021年12月7日 (二) 14:52
- 若某种块密码或加密散列函数没有显示出一定程度的雪崩特性,那么它被认为具有较差的随机化特性,从而[[密码分析|密码分析者]]得以仅仅从输出推测输入。这可能导致该算法部分乃至全部被破解。因此,从加密算法或加密设备的设计者角度来说,满足雪崩效应乃是必不可缺的圭臬。 …4 KB(212个字) - 2024年11月6日 (三) 05:17
- …蠻攻<ref name=":0" />、穷举攻击'''({{lang-en|Exhaustive attack}})或'''暴力破解''',是一种[[密碼分析]]的方法,主要透過軟體逐一測試可能的[[密碼|密码]],直到找出真正的密码为止<ref>{{Cite web|title=9 types of pas [[Category:密码分析|B]] …6 KB(268个字) - 2023年3月1日 (三) 11:45
- [[DES]]加密在1977年由前[[美国国家标准局]](今“美国国家标准与技术研究所”)颁布,是现代分组加密设计的基础思想。它同样也影响了[[密码分析]]的学术进展。 …码的最初目的是为了抵抗某些[[美国国家安全局]]({{lang|en|NSA}})和IBM知道的密码分析方法,直到1980年代末期,这种被称为[[差分密码分析]]的方法才被毕汉姆({{Lang|en|Eli Biham}})和萨莫尔({{lang|en|Adi Shamir}})独立重新发现<ref>{{ci …7 KB(395个字) - 2023年12月21日 (四) 06:38
- | cryptanalysis = 12轮RC5(64位块大小)可用2<sup>44</sup>选择明文进行[[差分密码分析|差分攻击]]。<ref name="Biryukov"/> == 密码分析 == …10 KB(915个字) - 2025年1月20日 (一) 04:52
- 1980年,[[馬丁·赫爾曼]]首次提出使用时空权衡法进行[[密码分析]]。<ref>{{cite journal | title=A Cryptanalytic Time-Memory Tradeoff | author …4 KB(124个字) - 2022年10月27日 (四) 06:00
- 海綿函數可以在理論上面或者實做上面應用。在密碼分析理論上,'''隨機海綿函數'''(random sponge function)是一個轉換函式''f''為隨機置換的海綿函數。隨機海綿函數比起經常使用的 …5 KB(317个字) - 2020年10月15日 (四) 11:26
- [[Category:密码分析]] …12 KB(1,089个字) - 2021年9月8日 (三) 16:04
- …-3}}</ref>之后,[[弗里德里希·卡西斯基]](Friedrich Kasiski)于19世纪完全破解并发表了他的方法。甚至在此之前,一些资深密码分析家在16世纪就能偶尔将其破解。<ref name="KahnOrigin" /> …15 KB(628个字) - 2024年5月30日 (四) 03:54
- …QC}}),又称為'''防量子'''、'''量子安全'''、'''抗量子计算''',是密码学的一个研究领域,专门研究能够抵抗[[量子计算机]]進行[[密码分析]]攻擊的加密算法(特别是[[公钥加密]]算法)。计算机与互联网领域广泛使用的[[公钥加密]]算法均基于三个计算难题:[[整数分解]]问题、[[离散对数 …14 KB(857个字) - 2024年10月13日 (日) 17:56
- [[Category:密码分析]] …11 KB(387个字) - 2025年1月12日 (日) 14:51
- 从技术上讲,摘要认证是使用[[随机数]]来阻止进行[[密码分析]]的[[MD5]][[加密哈希函数]]应用。它使用[[HTTP]]协议。 …17 引入了一系列安全增强的选项;“保护质量”(qop)、随机数计数器由客户端增加、以及客户生成的随机数。这些增强为了防止如[[选择明文攻击]]的[[密码分析]]。 …15 KB(867个字) - 2024年5月22日 (三) 09:01
- 密码学中也有應用光滑數<ref name="David Naccache"/>。雖然大部份的密码学都會用到[[密码分析]](已知最快的[[因數分解]]演算法),但{{link-en|VSH|Very smooth hash}}雜湊函數利用光滑數來取得{{link-en| …7 KB(617个字) - 2022年4月4日 (一) 18:32
- * [[密码分析]] …ominek/rot13/ 各種程式語言版本的ROT13軟體] — 包括[[Secure Shell|SSH]]補丁讓它加入ROT13支援,以及對映的密碼分析工具,用來自動分別ROT13文字與純文字。 …14 KB(1,294个字) - 2023年11月17日 (五) 13:18
- …通常用于通过与已知信号做比较从来寻找未知信号的特点。它是信号之间相对于[[时间]]的函数,有时也称为''滑动[[点积]]'',在[[模式识别]]与[[密码分析学]]中都有应用。 …3 KB(245个字) - 2023年5月31日 (三) 21:33
- …鑰可能性很大(26! ≈ 2<sup>88.4</sup>,若88[[位元]]),但要破解單表加密卻異常容易。只要提供有合理長度的密文(見下文),[[密碼分析]]就能通過{{Link-en|頻率分佈|Frequency distribution}}的分析推斷最常見的單元的意義,即[[频率分析|頻率分析]]。這 …外交]]文件及[[间谍|間諜]]最常使用的加密,然而其中大多數仍然使用加密性能較差的命名密碼。雖然由十六世紀中葉開始[[政府]][[情報機構]]的[[密碼分析]]員就破解部分命名密碼法,但使用者通常的反應僅僅[[File:Beale 2.svg|left|thumb|已破解的比爾密碼第二段]]是加大諧音替換表 …31 KB(1,613个字) - 2024年12月22日 (日) 12:24
- …作用在使用諸如A5/2等弱較弱密碼算法的手機上。我們強調這些攻擊是針對協議的,所以只要手機使用了較弱的密碼算法就適用,例如,它們還適用於使用A5/1的密碼分析來攻擊使用A5/3的網絡。不像以前的GSM攻擊需要不切實際的信息,例如長時間的已知明文,我們的攻擊非常實用,不需要任何已知明文。此外,我們描述瞭如何強化 …24 KB(1,859个字) - 2025年2月1日 (六) 01:34
- …[[蛮力攻击|穷举法]]对DES的破解已经成为可能(见[[#暴力破解|暴力破解]]),DES现在被认为是不安全的。2008年,最佳的分析攻击是[[线性密码分析]],要求2<sup>43</sup>个[[已知明文攻击|已知明文]],具有2<sup>39–43</sup>的时间复杂性<ref name=Junod …怀疑内含[[美國國家安全局]](NSA)的[[后门]]而在开始时有争议,DES因此受到了强烈的学院派式的审查,并以此推动了现代的[[块密码]]及其[[密码分析]]的发展。 …39 KB(2,155个字) - 2024年9月26日 (四) 15:47
- …常通过与已知信号比较用于寻找未知信号中的特性。它是两个信号之间相对于[[时间]]的一个函数,有时也称为“滑动[[点积]]”,在[[模式识别]]以及[[密码分析学]]领域都有应用。 …4 KB(355个字) - 2024年8月4日 (日) 15:36