Ми працюємо над відновленням додатку Unionpedia у Google Play Store
ВихідніВхідний
🌟Ми спростили наш дизайн для кращої навігації!
Instagram Facebook X LinkedIn

Колізійна атака

Індекс Колізійна атака

Колізійна атака на криптографічний геш намагається знайти два довільних входи, які мають однакове геш-значення, тобто геш-колізію.

Зміст

  1. 20 відносини: Flame (вірус), HMAC, MD5, Microsoft, Microsoft Word, PDF, PostScript, SHA-1, SSL, TIFF, X.509, Колізія геш-функції, Комп'ютерна програма, Псевдовипадкова функція, Атака «людина посередині», Умовний перехід, Цифровий сертифікат, Макрокоманда, Будова Меркла-Демґарда, Інфраструктура відкритих ключів.

  2. Криптографічні атаки
  3. Криптографічні геш-функції

Flame (вірус)

Flame — комп'ютерний хробак, що вражає комп'ютери під управлінням операційної системи Microsoft Windows версій XP, 7, Vista.

Переглянути Колізійна атака і Flame (вірус)

HMAC

HMAC (скорочення від Hash-based message authentication code, хеш-код аутентифікації повідомлень) - механізм перевірки цілісності інформації, що передається або зберігається в ненадійному середовищі.

Переглянути Колізійна атака і HMAC

MD5

MD5 (Message Digest 5) — 128-бітний алгоритм хешування, розроблений професором Рональдом Л. Рівестом в 1991 році.

Переглянути Колізійна атака і MD5

Microsoft

Корпорація Майкрософт (Microsoft Corporation) (читається майкрософт корпорейшн) — багатонаціональна корпорація комп'ютерних технологій із всесвітнім продажем в 39 790 млн дол.

Переглянути Колізійна атака і Microsoft

Microsoft Word

Microsoft Word (повна назва Microsoft Office Word, MS Word, WinWord або просто Word) — текстовий процесор, що випускається фірмою Майкрософт, входить до складу офісного пакету «Microsoft Office».

Переглянути Колізійна атака і Microsoft Word

PDF

Portable Document Format (PDF) — відкритий формат файлу, створений і підтримуваний компанією Adobe Systems, для представлення двовимірних документів у незалежному від пристрою виведення та роздільної здатності вигляді.

Переглянути Колізійна атака і PDF

PostScript

PostScript — мова програмування та мова розмітки сторінок, в основному використовується у видавничих системах.

Переглянути Колізійна атака і PostScript

SHA-1

Secure Hash Algorithm 1 — алгоритм криптографічного хешування.

Переглянути Колізійна атака і SHA-1

SSL

SSL (Secure Sockets Layer. — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером.

Переглянути Колізійна атака і SSL

TIFF

TIFF (Tag Image File Format або Tagged Image File Format) — графічний формат, розроблений компанією Aldus (сучасна Adobe) у 1987 році, як один з базових універсальних форматів представлення високоякісних зображень, які використовуються у поліграфічній галузі.

Переглянути Колізійна атака і TIFF

X.509

У криптографії, X.509 — це стандарт ITU-T для інфраструктури відкритого (публічного) ключа (public key infrastructure (PKI)) та інфраструктури управління привілеями (Privilege Management Infrastructure (PMI)).

Переглянути Колізійна атака і X.509

Колізія геш-функції

Колізією хеш-функції H називаються два різних вхідних блоки даних x і y таких, що H(x).

Переглянути Колізійна атака і Колізія геш-функції

Комп'ютерна програма

Комп'ютерна програма Комп'ю́терна програ́ма (Computer program) — набір інструкцій у вигляді слів, цифр, кодів, схем, символів чи у будь-якому іншому вигляді, виражених у формі, придатній для зчитування (комп'ютером), які приводять його у дію для досягнення певної мети або результату (це поняття охоплює як операційну систему, так і прикладну програму, виражені у вихідному або об'єктному кодах).

Переглянути Колізійна атака і Комп'ютерна програма

Псевдовипадкова функція

Сімейство псевдовипадкових функцій (pseudorandom function family, PRF) — це множина ефективно-обчислювальних функцій, що імітують випадкового пророка так: не існує дієвого алгоритму,що може розрізнити (зі значимою перевагою) між функцією випадково обраною з PRF сімейства і випадковим пророком (функція чий вихід зовсім випадковий).

Переглянути Колізійна атака і Псевдовипадкова функція

Атака «людина посередині»

Атака посередника, атака «людина посередині», MITM-атака (Man in the middle) — термін в криптографії, що позначає ситуацію, коли криптоаналітик (атакувальник) здатний читати та видозмінювати за своєю волею повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі.

Переглянути Колізійна атака і Атака «людина посередині»

Умовний перехід

Блок-схема ''Якщо-То-Інакше''. Вкладена блок-схема ''Якщо-То-Інакше''. Умовний перехід — конструкція мови програмування, яка дозволяє виконувати різні дії залежно від булевого значення умови вказаної програмістом.

Переглянути Колізійна атака і Умовний перехід

Цифровий сертифікат

Цифрови́й сертифіка́т - цифровий документ, що підтверджує відповідність між відкритим(публічним) ключем і інформацією, що ідентифікує власника ключа.

Переглянути Колізійна атака і Цифровий сертифікат

Макрокоманда

Макрокоманда, макро або макрос (множина від macro) — програмний алгоритм дій, записаний користувачем.

Переглянути Колізійна атака і Макрокоманда

Будова Меркла-Демґарда

Будова Меркла-Демґарда або геш-функція Меркла-Демґарда — це метод будови стійкої до колізій криптографічної геш-функції зі стійкої до колізій однобічна функції стискання.

Переглянути Колізійна атака і Будова Меркла-Демґарда

Інфраструктура відкритих ключів

Інфраструктура відкритих ключів (Public key infrastructure, PKI) — інтегрований комплекс методів та засобів (набір служб), призначених забезпечити впровадження та експлуатацію криптографічних систем із відкритими ключами.

Переглянути Колізійна атака і Інфраструктура відкритих ключів

Див. також

Криптографічні атаки

Криптографічні геш-функції

Також відомий як Колізійна стійкість.