Зміст
20 відносини: Flame (вірус), HMAC, MD5, Microsoft, Microsoft Word, PDF, PostScript, SHA-1, SSL, TIFF, X.509, Колізія геш-функції, Комп'ютерна програма, Псевдовипадкова функція, Атака «людина посередині», Умовний перехід, Цифровий сертифікат, Макрокоманда, Будова Меркла-Демґарда, Інфраструктура відкритих ключів.
- Криптографічні атаки
- Криптографічні геш-функції
Flame (вірус)
Flame — комп'ютерний хробак, що вражає комп'ютери під управлінням операційної системи Microsoft Windows версій XP, 7, Vista.
Переглянути Колізійна атака і Flame (вірус)
HMAC
HMAC (скорочення від Hash-based message authentication code, хеш-код аутентифікації повідомлень) - механізм перевірки цілісності інформації, що передається або зберігається в ненадійному середовищі.
Переглянути Колізійна атака і HMAC
MD5
MD5 (Message Digest 5) — 128-бітний алгоритм хешування, розроблений професором Рональдом Л. Рівестом в 1991 році.
Переглянути Колізійна атака і MD5
Microsoft
Корпорація Майкрософт (Microsoft Corporation) (читається майкрософт корпорейшн) — багатонаціональна корпорація комп'ютерних технологій із всесвітнім продажем в 39 790 млн дол.
Переглянути Колізійна атака і Microsoft
Microsoft Word
Microsoft Word (повна назва Microsoft Office Word, MS Word, WinWord або просто Word) — текстовий процесор, що випускається фірмою Майкрософт, входить до складу офісного пакету «Microsoft Office».
Переглянути Колізійна атака і Microsoft Word
Portable Document Format (PDF) — відкритий формат файлу, створений і підтримуваний компанією Adobe Systems, для представлення двовимірних документів у незалежному від пристрою виведення та роздільної здатності вигляді.
Переглянути Колізійна атака і PDF
PostScript
PostScript — мова програмування та мова розмітки сторінок, в основному використовується у видавничих системах.
Переглянути Колізійна атака і PostScript
SHA-1
Secure Hash Algorithm 1 — алгоритм криптографічного хешування.
Переглянути Колізійна атака і SHA-1
SSL
SSL (Secure Sockets Layer. — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером.
Переглянути Колізійна атака і SSL
TIFF
TIFF (Tag Image File Format або Tagged Image File Format) — графічний формат, розроблений компанією Aldus (сучасна Adobe) у 1987 році, як один з базових універсальних форматів представлення високоякісних зображень, які використовуються у поліграфічній галузі.
Переглянути Колізійна атака і TIFF
X.509
У криптографії, X.509 — це стандарт ITU-T для інфраструктури відкритого (публічного) ключа (public key infrastructure (PKI)) та інфраструктури управління привілеями (Privilege Management Infrastructure (PMI)).
Переглянути Колізійна атака і X.509
Колізія геш-функції
Колізією хеш-функції H називаються два різних вхідних блоки даних x і y таких, що H(x).
Переглянути Колізійна атака і Колізія геш-функції
Комп'ютерна програма
Комп'ютерна програма Комп'ю́терна програ́ма (Computer program) — набір інструкцій у вигляді слів, цифр, кодів, схем, символів чи у будь-якому іншому вигляді, виражених у формі, придатній для зчитування (комп'ютером), які приводять його у дію для досягнення певної мети або результату (це поняття охоплює як операційну систему, так і прикладну програму, виражені у вихідному або об'єктному кодах).
Переглянути Колізійна атака і Комп'ютерна програма
Псевдовипадкова функція
Сімейство псевдовипадкових функцій (pseudorandom function family, PRF) — це множина ефективно-обчислювальних функцій, що імітують випадкового пророка так: не існує дієвого алгоритму,що може розрізнити (зі значимою перевагою) між функцією випадково обраною з PRF сімейства і випадковим пророком (функція чий вихід зовсім випадковий).
Переглянути Колізійна атака і Псевдовипадкова функція
Атака «людина посередині»
Атака посередника, атака «людина посередині», MITM-атака (Man in the middle) — термін в криптографії, що позначає ситуацію, коли криптоаналітик (атакувальник) здатний читати та видозмінювати за своєю волею повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі.
Переглянути Колізійна атака і Атака «людина посередині»
Умовний перехід
Блок-схема ''Якщо-То-Інакше''. Вкладена блок-схема ''Якщо-То-Інакше''. Умовний перехід — конструкція мови програмування, яка дозволяє виконувати різні дії залежно від булевого значення умови вказаної програмістом.
Переглянути Колізійна атака і Умовний перехід
Цифровий сертифікат
Цифрови́й сертифіка́т - цифровий документ, що підтверджує відповідність між відкритим(публічним) ключем і інформацією, що ідентифікує власника ключа.
Переглянути Колізійна атака і Цифровий сертифікат
Макрокоманда
Макрокоманда, макро або макрос (множина від macro) — програмний алгоритм дій, записаний користувачем.
Переглянути Колізійна атака і Макрокоманда
Будова Меркла-Демґарда
Будова Меркла-Демґарда або геш-функція Меркла-Демґарда — це метод будови стійкої до колізій криптографічної геш-функції зі стійкої до колізій однобічна функції стискання.
Переглянути Колізійна атака і Будова Меркла-Демґарда
Інфраструктура відкритих ключів
Інфраструктура відкритих ключів (Public key infrastructure, PKI) — інтегрований комплекс методів та засобів (набір служб), призначених забезпечити впровадження та експлуатацію криптографічних систем із відкритими ключами.
Переглянути Колізійна атака і Інфраструктура відкритих ключів
Див. також
Криптографічні атаки
- Aircrack-ng
- CRIME
- Downgrade attack
- Duqu
- FREAK
- Flame (вірус)
- Keylogger
- Metasploit Project
- Індекс збігів
- Аркуші Зигальського
- Атака «днів народження»
- Атака «людина посередині»
- Атака з відомим відкритим текстом
- Атака знаходження першовзору
- Атака на ГПВЧ
- Атака на основі підібраного шифротексту
- Атака на основі шифротексту
- Атака повторного відтворення
- Атака сторонніми каналами
- Відстань єдиності
- Диференціальний криптоаналіз
- Злом пароля
- Колізійна атака
- Криптоаналіз
- Лінійний криптоаналіз
- Метод «грубої сили»
- Метод Казіскі
- Метод зустрічі посередині
- Моделі атаки (криптоаналіз)
- Перебір за словником
- Райдужна таблиця
- Руткіт
- Стакснет
- Стегоаналіз
- Супротивник (криптографія)
- Частотний аналіз (криптологія)
Криптографічні геш-функції
- BLAKE (хеш-функція)
- Crypt (C)
- HAVAL
- N-Hash
- SHA-1
- SHA-2
- SHA-3 (конкурс)
- Tiger (хеш-функція)
- Whirlpool (криптографія)
- Будова Меркла-Демґарда
- Дерево Меркла
- Колізійна атака
- Криптографічна геш-функція
- Купина (геш-функція)
- Райдужна таблиця
- Функція губки
Також відомий як Колізійна стійкість.