-
1 exhaustive attack
(brute force attack) криптоанализ методом прямого опробования (методом перебора всех возможных вариантов)Англо-русский словарь по компьютерной безопасности > exhaustive attack
-
2 exhaustive attack
-
3 attack
1) нападение; атака, реализация угрозы2) действие нарушителя по перехвату информации; злонамеренное (воз) действие3) криптоанализ; метод криптоанализа (см. тж. cryptanalysis) -
4 attack
1) (агрессивное) (воз)действие среды || оказывать (агрессивное) действие ( о среде)2) коррозия || вызывать коррозию3) бомбардировка (напр. ионная) бомбардировать (напр. ионами)4) вчт атака (1. внезапные согласованные действия группы лиц с целью несанкционированного проникновения в защищённую систему или сеть 2. попытка злоумышленника нарушить нормальный ход информационного процесса 3. начало музыкальной фразы 4. манера исполнения начала музыкальной фразы) || атаковать•- adaptive chosen plaintext attack
- algebraic attack
- birthday attack
- brute force attack
- chemical attack
- chosen key attack
- chosen plaintext attack
- chosen text attack
- ciphertext only attack
- codebook attack
- correlation attack
- cryptoanalytic attack
- defined ciphertext attack
- deposit attack
- dictionary attack
- differential cryptoanalysis attack
- divide-and-conquer attack
- Einstein-Podolsky-Rosen attack
- electrolytic attack
- electronic attack
- EPR attack
- exhaustive key search attack
- fault analysis attack
- formal coding attack
- hacker attack
- hash attack
- key authentication attack
- key schedule attack
- known plaintext attack
- linear cryptoanalysis attack
- man-in-the-middle attack
- meet-in-the-middle attack
- MITM attack
- replay attack
- timing attack -
5 attack
1) (агрессивное) (воз)действие среды || оказывать (агрессивное) действие ( о среде)2) коррозия || вызывать коррозию3) бомбардировка (напр. ионная) бомбардировать (напр. ионами)4) вчт. атака (1. внезапные согласованные действия группы лиц с целью несанкционированного проникновения в защищённую систему или сеть 2. попытка злоумышленника нарушить нормальный ход информационного процесса 3. начало музыкальной фразы 4. манера исполнения начала музыкальной фразы) || атаковать•- adaptive chosen plaintext attack
- algebraic attack
- birthday attack
- brute force attack
- chemical attack
- chosen key attack
- chosen plaintext attack
- chosen text attack
- ciphertext only attack
- codebook attack
- correlation attack
- cryptoanalytic attack
- defined ciphertext attack
- deposit attack
- dictionary attack
- differential cryptoanalysis attack
- divide-and-conquer attack
- Einstein-Podolsky-Rosen attack
- electrolytic attack
- electronic attack
- EPR attack
- exhaustive key search attack
- fault analysis attack
- formal coding attack
- hacker attack
- hash attack
- key authentication attack
- key schedule attack
- known plaintext attack
- linear cryptoanalysis attack
- man-in-the-middle attack
- meet-in-the-middle attack
- MITM attack
- replay attack
- timing attackThe New English-Russian Dictionary of Radio-electronics > attack
-
6 exhaustive key search attack
атака методом "грубой силы", атака методом подбора ключаEnglish-Russian electronics dictionary > exhaustive key search attack
-
7 exhaustive key search attack
атака методом "грубой силы", атака методом подбора ключаThe New English-Russian Dictionary of Radio-electronics > exhaustive key search attack
-
8 brute-force attack
= brute force attackметод грубой силы, прямой подбор, подбор [пароля] методом грубой силыатака, заключающаяся в поиске пароля из множества всех его возможных значений путём их полного перебора. Способ подбора паролей к компьютерной системе, в котором для получения хэшированных паролей используются автоматически генерируемые последовательности символов, т. е. перебираются их всевозможные комбинации до тех пор, пока пароль не будет подобран. При этом обычно учитывается наименьшая и наибольшая возможная длина пароля. Способ наиболее длительный и ресурсоемкий, кроме того, в большинстве ОС ведётся протоколирование попыток входа в систему, и система закрывает пользователю вход после превышения им числа разрешённых неуспешных попыток.Syn:Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > brute-force attack
-
9 all-out
1. a разг. изнурительный, напряжённыйall-out attack — массированное наступление, удар всеми силами
2. a разг. всеобщий, всеохватывающий3. a разг. сверхскоростнойСинонимический ряд:total (adj.) absolute; arrant; complete; consummate; downright; entire; exhaustive; full-blown; full-out; full-scale; intensive; no holds barred; out-and-out; outright; perfect; pure; sheer; thorough; thoroughgoing; total; totalitarian; unbounded; unequivocal; unlimited; unmitigated; unqualified; unrelieved; utter
См. также в других словарях:
Attack on Pearl Harbor — Part of the Pacific Theater of World War II … Wikipedia
Exhaustive Suche — Die Brute Force Methode (engl. für „Methode der rohen Gewalt“), auch Exhaustionsmethode (von lat. exhaurire = ausschöpfen), ist eine Lösungsmethode für Probleme aus den Bereichen Informatik, Kryptologie und Spieltheorie, die auf dem Ausprobieren… … Deutsch Wikipedia
XSL attack — In cryptography, the XSL attack is a method of cryptanalysis for block ciphers. The attack was first published in 2002 by researchers Nicolas Courtois and Josef Pieprzyk. It has caused some controversy as it was claimed to have the potential to… … Wikipedia
Brute-force attack — The EFF s US$250,000 DES cracking machine contained over 1,800 custom chips and could brute force a DES key in a matter of days. The photograph shows a DES Cracker circuit board fitted with 32 Deep Crack chips and some control chips. In… … Wikipedia
Meet-in-the-middle attack — Not to be confused with man in the middle attack. The meet in the middle attack is a cryptographic attack which, like the birthday attack, makes use of a space time tradeoff. While the birthday attack attempts to find two values in the domain of… … Wikipedia
Brute force attack — In cryptanalysis, a brute force attack is a method of defeating a cryptographic scheme by trying a large number of possibilities; for example, possible keys in order to decrypt a message. In most schemes, the theoretical possibility of a brute… … Wikipedia
Boomerang attack — In cryptography, the boomerang attack is a method for the cryptanalysis of block ciphers based on differential cryptanalysis. The attack was published in 1999 by David Wagner, who used it to break the COCONUT98 cipher.The boomerang attack has… … Wikipedia
Dictionary attack — In cryptanalysis and computer security, a dictionary attack is a technique for defeating a cipher or authentication mechanism by trying to determine its decryption key or passphrase by searching likely possibilities. Contents 1 Technique 2 Pre… … Wikipedia
Ciphertext-only attack — In cryptography, a ciphertext only attack (COA) or known ciphertext attack is an attack model for cryptanalysis where the attacker is assumed to have access only to a set of ciphertexts. The attack is completely successful if the corresponding… … Wikipedia
Liste Des Morceaux De Massive Attack — Discographie de Massive Attack Cet article présente une discographie la plus exhaustive possible du groupe Massive Attack. Sommaire 1 Discographie 1.1 Albums 1.2 Singles et EPs 1.3 Vidéos … Wikipédia en Français
Liste des morceaux de Massive Attack — Discographie de Massive Attack Cet article présente une discographie la plus exhaustive possible du groupe Massive Attack. Sommaire 1 Discographie 1.1 Albums 1.2 Singles et EPs 1.3 Vidéos … Wikipédia en Français