Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Brute-force attack

Предмет Информатика
👍 Проверено Автор24

атака методом «грубой силы»: атака на зашифрованный текст или электронную цифровую подпись (см. «ЭЦП»), использующая прямой перебор всех возможных вариантов ключей шифрования или ЭЦП.

Научные статьи на тему «Brute-force attack»

Оценка стойкости парольных фраз к методам подбора

В работе рассматриваются различные методы оценки стойкости парольных фраз на основе подсчета информационной энтропии. Делаются выводы о защищенности популярных паролей пользователей. Приводится пример атаки, учитывающей статистики символов в паролях.

Научный журнал

Оценка временных затрат для осуществления распределенного перебора в гетерогенных системах при помощи временных волновых систем

Рассматривается метод получения априорной верхней и нижней оценок временных затрат на осуществление распределенного перебора в гетерогенных системах при помощи временных волновых систем. Приведены временные оценки для различных вариантов построения гетерогенных систем

Научный журнал

Еще термины по предмету «Информатика»

Автоматизированная обучающая система

система, включающая комплекс учебно-методических материалов (демонстрационных, теоретических, практических, контролирующих) и компьютерные программы, управляющие процессом обучения.

🌟 Рекомендуем тебе

Автономная система

[off-line (isolated, stand-alone) system]: 1) система, не входящая в состав какой-либо другой системы или не находящаяся под ее управлением; 2) в вычислительной технике: подсистема, не находящаяся под управлением центрального процессора.

🌟 Рекомендуем тебе

Асимметричное шифрование, шифрование с открытым ключом

[public key encryption (cryptography), asymmetric(al) encryption (coding)] — в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер
Нужна помощь
с заданием?

Поможем справиться с любыми заданиями. Квалифицированные и проверенные эксперты

Получить помощь