На этой странице Вы можете получить подробный анализ слова или словосочетания, произведенный с помощью лучшей на сегодняшний день технологии искусственного интеллекта:
общая лексика
реакция на введение разрешающей дозы
['tʃælindʒ]
общая лексика
контрольное заражение
(антигенный) стимул
(брошенный) вызов
бросать вызов
проба сил
серьезное испытание
запрос (пароля, пропуска или опознавательного сигнала)
опознавательный сигнал
подавать опознавательный сигнал
запрашивать пропуск или пароль
строительное дело
испытание
постановка сложных проблем (для подрядчика)
существительное
['tʃælindʒ]
общая лексика
вызов (на состязание, соревнование и т. п.)
вызов на дуэль
картель
сомнение
постановка под вопрос
испытание
проба (своих) сил
напряжение сил
нечто требующее мужества
труда и т. п.
сложная задача
проблема
оклик (часового)
вызов (на состязание, дуэль и т. п.)
оклик (часового)
сложная задача, проблема
юриспруденция
отвод присяжного заседателя
возражение (против чего-л.) в ходе процесса
отвод (присяжных)
американизм
недопущение избирателя к голосованию
требование об аннулировании избирательного бюллетеня или результатов голосования
книжное выражение
претензия
притязание
морской термин
опознавательные (сигналы)
опознавательные (сигнал)
ветеринария
контрольное
проверочное заражение вакцинированных животных
охота
лай собак
дающий знать
что они напали на след
глагол
общая лексика
(to)
вызывать (на дуэль и т. п.)
бросать вызов
сомневаться
отрицать
оспаривать
подвергать сомнению
требовать (усилий)
отводить
давать отвод
вызывать, бросать вызов
сомневаться, отрицать
требовать (внимания, уважения и т. п.)
окликать (о часовом)
спрашивать пароль, пропуск
юриспруденция
отводить присяжного заседателя
возражать (против чего-л. в процессе)
давать отвод присяжным
американизм
давать отвод избирателю (как не имеющему права голоса)
требовать признания недействительным избирательного бюллетеня или результатов голосования
морской термин
показывать опознавательные
спорт
вызвать на соревнование
военное дело
окликать (о часовом)
спрашивать пропуск
пароль
['tʃælindʒiŋ]
общая лексика
побуждающий
побудительный
стимулирующий
перспективный
многообещающий
требующий напряжения сил
прилагательное
общая лексика
стимулирующий
побуждающий
манящий
многообещающий
требующий напряжения (сил)
испытывающий (способности, стойкость)
In computer security, challenge–response authentication is a family of protocols in which one party presents a question ("challenge") and another party must provide a valid answer ("response") to be authenticated.
The simplest example of a challenge–response protocol is password authentication, where the challenge is asking for the password and the valid response is the correct password.
An adversary who can eavesdrop on a password authentication can then authenticate itself by reusing the intercepted password. One solution is to issue multiple passwords, each of them marked with an identifier. The verifier can then present an identifier, and the prover must respond with the correct password for that identifier. Assuming that the passwords are chosen independently, an adversary who intercepts one challenge–response message pair has no clues to help with a different challenge at a different time.
For example, when other communications security methods are unavailable, the U.S. military uses the AKAC-1553 TRIAD numeral cipher to authenticate and encrypt some communications. TRIAD includes a list of three-letter challenge codes, which the verifier is supposed to choose randomly from, and random three-letter responses to them. For added security, each set of codes is only valid for a particular time period which is ordinarily 24 hours.
A more interesting challenge–response technique works as follows. Say Bob is controlling access to some resource. Alice comes along seeking entry. Bob issues a challenge, perhaps "52w72y". Alice must respond with the one string of characters which "fits" the challenge Bob issued. The "fit" is determined by an algorithm agreed upon by Bob and Alice. (The correct response might be as simple as "63x83z", with the algorithm changing each character of the challenge using a Caesar cipher). In the real world, the algorithm would be much more complex.) Bob issues a different challenge each time, and thus knowing a previous correct response (even if it is not "hidden" by the means of communication used between Alice and Bob) is of no use.