Resultados da pesquisa

Saltar para a navegação Saltar para a pesquisa
  • == Ataques de preimagem aplicados == ...i/>de certas funções de hash, e são específicas para estas funções. Alguns ataques de preimagem significativos já foram descobertos, mas eles ainda não são pr ...
    4 kB (600 palavras) - 04h35min de 2 de janeiro de 2024
  • ...os números individualmente. A propriedade homomórfica de vários [[sistemas criptográficos]] pode ser usada para criar sistemas de votação seguros,<ref>{{citar web ...tográfico]] que seja despropositadamente homomórfico possa estar sujeito a ataques em sua base, se tratado com cuidado, o [[homomorfismo]] pode também ser uti ...
    15 kB (2 438 palavras) - 11h41min de 27 de dezembro de 2023
  • ...exemplos de informações adicionais que podem ser exploradas para facilitar ataques de canal lateral. ...tware como serviço]] também aumentou significativamente a possibilidade de ataques de canal lateral na web, mesmo quando as transmissões entre um navegador da ...
    29 kB (4 507 palavras) - 05h19min de 17 de dezembro de 2023
  • ...écnica relacionada, a adição de [[sal (criptografia)]], que protege contra ataques de balanceamento de tempo-memória (do inglês, time-memory tradoff), é usado ...e hash limitadas pela CPU podem ser vulneráveis a [[Custom hardware attack|ataques implementados em hardware]]. Estas implementações de SHA-1 usam apenas 5000 ...
    12 kB (1 870 palavras) - 01h32min de 25 de julho de 2023
  • [[Categoria:Ataques criptográficos]] ...
    8 kB (1 087 palavras) - 00h56min de 16 de abril de 2021
  • |below=Foram publicados ataques que são computacionalmente mais rápidos do que um [[ataque de força bruta]] ...e, de 2<sup>189,7</sup> e 2<sup>254,4</sup>. [[Ataque de chave relacionada|Ataques de chaves relacionadas]] podem, respectivamente, "quebrar" o ''AES''-256 e ...
    32 kB (4 998 palavras) - 02h43min de 13 de julho de 2023
  • ...rno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento. O projeto da especificação do HMAC foi motivado pela existência de ataques a mecanismos mais triviais por combinar uma chave com uma função hash. Por ...
    15 kB (2 440 palavras) - 14h40min de 15 de fevereiro de 2024
  • ...re_hashing.html|arquivodata = 2011-06-25|urlmorta = yes}}</ref> Apesar dos ataques bem sucedidos sobre o SHA-2 nunca terem sido relatados, ele é algoritmicame ...em ambas SHA-0 e SHA-1. SHA-1 parece fornecer uma resistência maior contra ataques, corroborando com a declaração da NSA de que a mudança aumentou a segurança ...
    38 kB (5 991 palavras) - 15h57min de 8 de janeiro de 2024
  • ...confidencialidade de mensagem, e não é recomendado para uso em protocolos criptográficos em geral. ...bém produz protocolos sem proteção de integridade e bastante suscetíveis a ataques de replay, visto que cada bloco é decriptado exatamente da mesma forma. Por ...
    9 kB (1 402 palavras) - 18h11min de 20 de outubro de 2022
  • ...m para 57 das 80 rodadas de SHA-512, e 52 de 64 rodadas para SHA-256.<br />Ataques de pseudo-colisão contra até 46 rodadas de SHA-256. ...ais]]. Embora SHA-2 tenha algumas semelhanças com o algoritmo SHA-1, esses ataques não foram estendidos com sucesso para SHA-2.  ...
    35 kB (5 500 palavras) - 05h36min de 20 de janeiro de 2024
  • ...bloco deve ser segura, além de ser robusta contra [[ataque de força bruta|ataques de força bruta]]. ...oco também podem ser usadas como blocos de construção em outros protocolos criptográficos, como funções de dispersão universais e [[Gerador de números pseudoaleatóri ...
    42 kB (6 978 palavras) - 05h05min de 31 de julho de 2022
  • ...ruce Schneier]] como uma alternativa grátis mais rápida para os algorítmos criptográficos existentes. Desde então ele vem sendo analisado de forma considerável e est ...que o esforço computacional extra requerido dá a proteção de encontro aos ataques de dicionário. Em algumas execuções, Blowfish tem uma exigência relativamen ...
    17 kB (2 737 palavras) - 00h55min de 23 de dezembro de 2024
  • * As soluções usam conceitos criptográficos mais complexos, que podem levar a erros durante a implementação<ref name=": ...mbasamento à crítica aos enigmais não terceirizáveis no que diz respeito à ataques de 51%. ...
    15 kB (2 398 palavras) - 14h49min de 3 de maio de 2022
  • Um dos usos das provas de conhecimento zero nos protocolos criptográficos é impor um comportamento honesto enquanto mantém a privacidade. Grosso modo ...de dados de transação na rede ''Zerocash'', ''Zerocash'' é menos sujeito a ataques de sincronização de privacidade quando comparado ao ''Zerocoin''. No entant ...
    65 kB (10 037 palavras) - 03h11min de 7 de março de 2025
  • ...nto de segredo pró ativo.<ref>Rafail Ostrovsky, Moti Yung: Como resistir a ataques de vírus em dispositivos móveis. PODC 1991. pp. 51 à 59 [http://dl.acm.org/ Como muitos [[Protocolo de segurança|protocolos criptográficos]], a segurança de um protocolo ''MPC'' pode se basear em diferentes suposiç ...
    44 kB (7 280 palavras) - 13h09min de 10 de maio de 2023