Ми працюємо над відновленням додатку Unionpedia у Google Play Store
ВихідніВхідний
🌟Ми спростили наш дизайн для кращої навігації!
Instagram Facebook X LinkedIn

Криптовірологія

Індекс Криптовірологія

Криптовірологія (Cryptovirology) — це наука, яке вивчає, як використовувати криптографію для розробки потужного шкідливого програмного забезпеченняA.

Зміст

  1. 25 відносини: DoS-атака, Petya, Ransomware, RSA, Криптографія, Криптографічна стійкість, Комп'ютерний хробак, Комп'ютерний вірус, Поліморфний код, Асиметричні алгоритми шифрування, Троянська програма, Хакерські атаки на Україну (2017), Хост, Шифрування з симетричними ключами, Шкідливий програмний засіб, Багатофакторна автентифікація, База даних, Бекдор, Генератор псевдовипадкових чисел, Генерація випадкових чисел, Інтернет, Інформаційна війна, 14 квітня, 2017, 27 червня.

  2. Комп'ютерні віруси

DoS-атака

Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Переглянути Криптовірологія і DoS-атака

Petya

Petya — сімейство шкідливих програм, що вражає комп'ютери під управлінням сімейства ОС Microsoft Windows.

Переглянути Криптовірологія і Petya

Ransomware

Програма-вимагач, програма-шантажист (англ. ransomware -- ransom — викуп і software — програмне забезпечення) — це тип шкідливої програми, який злочинці встановлюють на Ваших комп'ютерах.

Переглянути Криптовірологія і Ransomware

RSA

468x468px RSA (абревіатура від прізвищ Rivest, Shamir та Adleman) — криптографічний алгоритм з відкритим ключем, що базується на обчислювальній складності задачі факторизації великих цілих чисел.

Переглянути Криптовірологія і RSA

Криптографія

Другої світової війни для шифрування повідомлень для вищого військового керівництва. Криптогра́фія (від грецького κρυπτός — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності, цілісності і автентичності інформації.

Переглянути Криптовірологія і Криптографія

Криптографічна стійкість

Криптографі́чна сті́йкість — здатність криптографічного алгоритму протистояти криптоаналізу.

Переглянути Криптовірологія і Криптографічна стійкість

Комп'ютерний хробак

Хробак комп'ютерний — це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).

Переглянути Криптовірологія і Комп'ютерний хробак

Комп'ютерний вірус

Комп'ютерний вірус (computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення.

Переглянути Криптовірологія і Комп'ютерний вірус

Поліморфний код

Поліморфний код — це програмний код, котрий може себе змінювати, без зміни свого алгоритму.

Переглянути Криптовірологія і Поліморфний код

Асиметричні алгоритми шифрування

Принцип роботи асиметричної криптосистеми Асиметричні криптосистеми — ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем.

Переглянути Криптовірологія і Асиметричні алгоритми шифрування

Троянська програма

Троянські програми, трояни, троянці (Trojan Horses, Trojans) — різновид шкідницького програмного забезпечення, яке не здатне поширюватися самостійно (відтворювати себе) на відміну від вірусів та хробаків, тому розповсюджується людьми.

Переглянути Криптовірологія і Троянська програма

Хакерські атаки на Україну (2017)

Хакерські атаки на Україну — масштабна хакерська атака з боку Росії проти України, що відбувалась у декілька етапів.

Переглянути Криптовірологія і Хакерські атаки на Україну (2017)

Хост

Хо́ст (від host — господар, який приймає гостей) — термін, що використовується в комп'ютерних мережах та програмуванні i має декілька визначень.

Переглянути Криптовірологія і Хост

Шифрування з симетричними ключами

Шифрування з симетричними ключами — схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.

Переглянути Криптовірологія і Шифрування з симетричними ключами

Шкідливий програмний засіб

Шкідливий програмний засіб, шкідливе програмне забезпечення (malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.

Переглянути Криптовірологія і Шкідливий програмний засіб

Багатофакторна автентифікація

Багатофакторна автентифікація (БФА,, MFA) — розширена автентифікація, метод контролю доступу до комп'ютера, в якому користувачеві для отримання доступу до інформації необхідно пред'явити більше одного «доказу механізму аутентифікації».

Переглянути Криптовірологія і Багатофакторна автентифікація

База даних

База даних (database) – сукупність даних, організованих відповідно до концепції, яка описує характеристику цих даних і взаємозв'язки між їх елементами; ця сукупність підтримує щонайменше одну з областей застосування (за стандартом ISO/IEC 2382:2015).

Переглянути Криптовірологія і База даних

Бекдор

Бекдор, backdoor (від back door, чорний хід), люк — в комп'ютерній системі (криптосистемі або алгоритмі) — це метод обходу стандартних процедур аутентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим.

Переглянути Криптовірологія і Бекдор

Генератор псевдовипадкових чисел

Можна створити таку послідовність чисел, властивості якої будуть схожі на властивості послідовності випадкових чисел.

Переглянути Криптовірологія і Генератор псевдовипадкових чисел

Генерація випадкових чисел

Генератор випадкових чисел (Random number generator; часто скорочується як RNG, ГВЧ) — обчислювальний або фізичний пристрій, спроектований для генерації послідовності номерів чи символів, які не відповідають будь-якому шаблону, тобто є випадковими.

Переглянути Криптовірологія і Генерація випадкових чисел

Інтернет

Opte Project Кількість точок доступу до мережі Інтернет на 10000 жителів Кількість користувачів Інтернету у відсотках від населення країни (2015 р.) Інтерне́т (від Internet), міжмере́жжя — всесвітня система сполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів.

Переглянути Криптовірологія і Інтернет

Інформаційна війна

Інформаці́йна війна́ (Information War) — використання і управління інформацією з метою набуття конкурентоздатної переваги над супротивником.

Переглянути Криптовірологія і Інформаційна війна

14 квітня

14 квітня — 104-й день року (105-й у високосні роки) в григоріанському календарі.

Переглянути Криптовірологія і 14 квітня

2017

2017 рік — рік, що почався у неділю за григоріанським календарем (і закінчиться у неділю).

Переглянути Криптовірологія і 2017

27 червня

27 червня — 178-й день року (179-й в високосні роки) в григоріанському календарі.

Переглянути Криптовірологія і 27 червня

Див. також

Комп'ютерні віруси

Також відомий як Cryptovirology, Криптовимагач, Криптоврологія.