cipher search attack - translation to ρωσικά
Diclib.com
Λεξικό ChatGPT
Εισάγετε μια λέξη ή φράση σε οποιαδήποτε γλώσσα 👆
Γλώσσα:

Μετάφραση και ανάλυση λέξεων από την τεχνητή νοημοσύνη ChatGPT

Σε αυτήν τη σελίδα μπορείτε να λάβετε μια λεπτομερή ανάλυση μιας λέξης ή μιας φράσης, η οποία δημιουργήθηκε χρησιμοποιώντας το ChatGPT, την καλύτερη τεχνολογία τεχνητής νοημοσύνης μέχρι σήμερα:

  • πώς χρησιμοποιείται η λέξη
  • συχνότητα χρήσης
  • χρησιμοποιείται πιο συχνά στον προφορικό ή γραπτό λόγο
  • επιλογές μετάφρασης λέξεων
  • παραδείγματα χρήσης (πολλές φράσεις με μετάφραση)
  • ετυμολογία

cipher search attack - translation to ρωσικά

METHODS TO BREAK A STREAM CIPHER
Stream cipher attack

cipher search attack      
криптоанализ
brute-force attack         
  • GPUs]] are well-suited to the repetitive tasks associated with hardware-based password cracking
  • A single COPACOBANA board boasting 6 Xilinx Spartans – a cluster is made up of 20 of these
CRYPTANALYTIC METHOD FOR UNAUTHORIZED USERS TO ACCESS DATA VIA AN EXHAUSTIVE SEARCH
Brute force attack; Exhaustive key search; Credential recycling; Bruteforcing; Brute-force attacks; Anti-hammering

общая лексика

метод грубой силы, прямой подбор, подбор [пароля] методом грубой силы

атака, заключающаяся в поиске пароля из множества всех его возможных значений путем их полного перебора. Способ подбора паролей к компьютерной системе, в котором для получения хешированных паролей используются автоматически генерируемые последовательности символов, т.е. перебираются их всевозможные комбинации до тех пор, пока пароль не будет подобран. При этом обычно учитывается наименьшая и наибольшая возможная длина пароля. Способ наиболее длительный и ресурсоемкий, кроме того, в большинстве ОС ведётся протоколирование попыток входа в систему и система закрывает пользователю вход после превышения им числа разрешенных неуспешных попыток

Смотрите также

cumulative throughflow; fractional throughflow

brute force attack         
  • GPUs]] are well-suited to the repetitive tasks associated with hardware-based password cracking
  • A single COPACOBANA board boasting 6 Xilinx Spartans – a cluster is made up of 20 of these
CRYPTANALYTIC METHOD FOR UNAUTHORIZED USERS TO ACCESS DATA VIA AN EXHAUSTIVE SEARCH
Brute force attack; Exhaustive key search; Credential recycling; Bruteforcing; Brute-force attacks; Anti-hammering
криптоанализ методом прямого опробования (методом перебора всех возможных вариантов)

Ορισμός

поисковик
м.
Геолог, занимающийся поисками полезных ископаемых.

Βικιπαίδεια

Stream cipher attacks

Stream ciphers, where plaintext bits are combined with a cipher bit stream by an exclusive-or operation (xor), can be very secure if used properly. However, they are vulnerable to attacks if certain precautions are not followed:

  • keys must never be used twice
  • valid decryption should never be relied on to indicate authenticity
Μετάφραση του &#39cipher search attack&#39 σε Ρωσικά