Kết quả tìm kiếm
Bước tới điều hướng
Bước tới tìm kiếm
- …vào ngày [[23 tháng 6]] năm [[1969]] (Công ước TONNAGE 69).<ref name=":1">Tấn đăng ký (gross register tonnage, GRT) là một đơn vị thể tích được định nghĩ …93530.aspx Thư viện pháp luật]</ref> Không nên nhầm lẫn tổng dung tích hay tấn đăng ký (gross register tonnage) với các số đo khối lượng hoặc trọng lượng …4 kB (943 từ) - 05:42, ngày 17 tháng 4 năm 2022
- …lysis = Tấn công khóa liên quan có thể phá vỡ AES 256 bít với 9 chu trình. Tấn công lựa chọn bản rõ có thể phá vỡ AES 192 và 256 bít với 8 chu trình; AES …g bước <kbd>SubBytes</kbd>, mỗi byte được thay thế bằng một byte theo bảng tra, ''S''; ''b<sub>ij</sub>'' = ''S(a<sub>ij</sub>)''.]] …19 kB (4.039 từ) - 17:33, ngày 19 tháng 12 năm 2024
- …c và người xác thực đều tính toán giá trị TOTP, sau đó trình xác thực kiểm tra xem giá trị TOTP do người xác thực cung cấp có khớp với giá trị TOTP được… …ạo|cuộc tấn công lừa đảo]]. Do khoảng thời gian ngắn để mã TOTP hợp lệ, kẻ tấn công phải ủy quyền thông tin đăng nhập trong thời gian thực.<ref>{{chú thíc …8 kB (1.532 từ) - 15:02, ngày 4 tháng 11 năm 2024
- …ng tra giữa bản rõ và bản mã. Khi gặp một bản mã, kẻ tấn công sử dụng bảng tra để tìm ra bản rõ tương ứng. …năng trong tập hợp bản mã. Điều này làm giảm tính khả thi của phương pháp tấn công lựa chọn bản rõ (một bản rõ sẽ có thể tương ứng với nhiều bản mã tuỳ… …26 kB (6.265 từ) - 03:29, ngày 21 tháng 11 năm 2024
- …cấp, hoặc một thứ gì đó có thể bị đoán ra nhanh chóng bằng cách thực thi [[tấn công vét cạn]] sử dụng một tập con của tất cả các mật khẩu khả dĩ, như các …dụng các kỹ thuật lừa bịp, như đưa ra một bản lấy ý kiến hoặc một bản kiểm tra việc quản lý an ninh. …19 kB (4.330 từ) - 15:21, ngày 3 tháng 12 năm 2023
- …một từ điển. Một số mạng tiếng Việt có dịch từ ''brute force attack'' là ''tấn công vét cạn''. Tuy thô tục, song nó diễn tả được phần nào đặc tính của hoạ == Tấn công đối với các mật mã đối xứng == …14 kB (3.288 từ) - 04:25, ngày 21 tháng 6 năm 2024
- …ưới này dựa trên giả định rằng thợ mỏ trung thực sẽ không tổ chức một cuộc tấn công 51%.<ref name=":0">{{Chú thích web|url=https://www.weusecoins.com/asse …CINQ, Lightning Labs, Blockstream đã thực hiện một loạt các giao dịch kiểm tra tương thích<ref name="bitcoinist20171220">{{Chú thích web|url=http://bitcoi …17 kB (3.361 từ) - 01:16, ngày 2 tháng 3 năm 2022
- cryptanalysis = Hiện nay DES được xem là không đủ an toàn vì có thể bị [[tấn công bạo lực]]. Tại thời điểm năm [[2004]], phương pháp thám mã tốt nhất là …rong một báo cáo mật của ủy ban của [[Thượng viện Hoa Kỳ]] được cử để điều tra những sửa đổi của NSA công bố năm [[1978]] đã viết: …36 kB (8.027 từ) - 10:28, ngày 15 tháng 2 năm 2025
- [[Thể loại:Tra tấn]] …5 kB (950 từ) - 12:55, ngày 28 tháng 1 năm 2025
- …hai]]. Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký. …ng khai]]) để lấy lại chuỗi gốc (được sinh ra qua hàm băm ban đầu) và kiểm tra với hàm băm của văn bản nhận được. Nếu 2 giá trị (chuỗi) này khớp nhau thì …19 kB (4.297 từ) - 20:13, ngày 10 tháng 3 năm 2024
- …được dùng trong nhiều ứng dụng bảo mật, và cũng được dùng phổ biến để kiểm tra tính toàn vẹn của [[tập tin máy tính|tập tin]]. Một bảng băm MD5 thường đượ …xung đột]] của hàm nén MD5 (Dobbertin, 1996). Dù nó không phải là một cuộc tấn công vào toàn bộ hàm băm MD5, nhưng nó đủ gần để các chuyên gia mã hóa đề… …18 kB (3.673 từ) - 08:00, ngày 28 tháng 1 năm 2025
- …ng ví dụ trên chỉ có tổng cộng 23 kết quả khác nhau cho n mod 23 (do đó kẻ tấn công chỉ cần thử hết 23 trường hợp là tìm ra khóa bí mật). Nếu số nguyên tố …'' của ''G''. Phần tử sinh ''g'' công khai với tất cả mọi người, kể cả kẻ tấn công. Dưới đây chúng ta giả sử nhóm ''G'' là nhóm nhân. …36 kB (7.363 từ) - 14:45, ngày 5 tháng 2 năm 2023
- |{{legend|Lime|{{small|Thắng/Tấn cấp}}}} |{{legend|Pink|{{small|Thua/Bị loại/Chưa Tấn cấp}}}} …42 kB (9.672 từ) - 04:27, ngày 13 tháng 9 năm 2024
- * RFC 3961: "Các quy định về mật mã hóa và kiểm tra tổng"; …Đây chính là các chỉ thị về tính chất mới của các gói tin và chống lại các tấn công gửi lại các gói tin cũ (xem thêm: [[Lô gic BAN]]). …15 kB (3.430 từ) - 11:15, ngày 27 tháng 8 năm 2022
- …380, kết hợp một ống pitot (bên phải) với một cổng tĩnh và một cánh đo góc tấn (bên trái). Luồng không khí là từ phải sang trái.]] …chuyến bay Austral Líneas Aéreas 2553, chuyến bay Birgenair 301 (nhà điều tra nghi ngờ rằng một số loại côn trùng có thể đã làm tổ bên trong các ống pito …9 kB (1.920 từ) - 17:22, ngày 12 tháng 3 năm 2024
- |{{legend|lime|{{small|Thắng/Tấn cấp}}}} |{{legend|pink|{{small|Thua/Chưa Tấn cấp}}}} …41 kB (9.621 từ) - 05:16, ngày 6 tháng 3 năm 2024
- …a công khai|mã hóa khóa công khai]] và [[Kiểm tra tính nguyên tố|phép kiểm tra tính nguyên tố.]] Người ta phỏng đoán rằng có vô số số nguyên tố [[:en:Soph …8</sup>). Tuy nhiên SGCM được chứng minh rằng có cùng điểm yếu trong nhiều tấn công mã hóa tương tự GCM.<ref>{{chú thích …20 kB (3.470 từ) - 16:56, ngày 28 tháng 3 năm 2024
- …ên N nhanh thành p và q thì mã hóa RSA sẽ không còn an toàn trước các cuộc tấn công bẻ khóa. Thuật toán Shor đã thực hiện được việc phân tích nhân tử một …hải lũy thừa của một số nguyên tố. Điều này có thể kiểm tra bằng cách kiểm tra xem <math>\sqrt[k]{N}</math> có phải là số nguyên hay không, với mọi <math> …14 kB (2.968 từ) - 03:49, ngày 2 tháng 5 năm 2023
- Khi tiến hành mã hóa, người gửi mật mã sẽ tra cứu từng ký tự của tin nhắn gốc trên dòng "thô" và sau đó viết ra ký tự tươ …ng Anh), mỗi khóa mã có thể được kiểm tra lần lượt bằng kiểu [[Brute force|tấn công vét cạn]]. Một cách để thực hiện là thử giải một đoạn trích nhỏ của bả …23 kB (4.856 từ) - 07:36, ngày 11 tháng 2 năm 2025
- …sự thay đổi khối lượng, động lực, hoặc năng lượng trong khối thể tích kiểm tra. Các công thức vi phân của các định luật bảo toàn áp dụng định lý Stokes để …lượng không được tạo ra và cũng không mất đi bên trong khối thể tích kiểm tra,<ref>Anderson, J.D., ''Fundamentals of Aerodynamics'', 4th Ed., McGraw–Hill …36 kB (8.648 từ) - 04:29, ngày 18 tháng 3 năm 2025