Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...que les paquets sont systématiquement supprimés d'un réseau avec perte, l'attaque de [[perte de paquets]] est très difficile à détecter et à empêcher. ...st souvent plus difficile à détecter car du trafic circule toujours sur le réseau<ref name = "Zhang"/>. ...4 kio (634 mots) - 9 mars 2020 à 23:32
- ...peut être précieuse pour le cryptanalyste. La mise en œuvre de ce genre d'attaque est intimement liée au matériel ou au logiciel attaqué. ...s aléatoires. Ceci est d'autant plus vrai que l'observation se fait via un réseau. La plupart des attaques temporelles demandent que l'adversaire connaisse l ...7 kio (1 140 mots) - 1 février 2025 à 13:12
- structure = [[réseau de Feistel]] | ...néaire]] et [[cryptanalyse différentielle|différentielle]] comme avec DES, attaque par clés apparentées par [[Adi Shamir]] ''et al.'' ainsi que [[Bruce Schnei ...3 kio (388 mots) - 15 septembre 2022 à 14:15
- ...nsemble des techniques permettant de retracer les différences à travers le réseau des transformations, découvrant ainsi où l'algorithme montre un comportemen ...us le nom de ''[[T-attack]]'', abréviation de ''[[Tickling attack]]'', l'''attaque par chatouillement'' car elle consistait à chatouiller les entrées pour voi ...7 kio (1 056 mots) - 25 avril 2020 à 20:42
- ...ation élémentaire, indépendamment du nombre de tours. L'existence de cette attaque montre en particulier que l'opinion répandue selon laquelle il suffit d'aug Depuis son introduction, l'attaque a été étendue pour s'appliquer à tout système [[Cryptographie|cryptographiq ...11 kio (1 685 mots) - 27 décembre 2024 à 03:58
- ...ormatique faite par [[Kevin Mitnick]] le {{date-|25 décembre 1994}} sur le réseau de l'expert en sécurité informatique [[Tsutomu Shimomura]]. Elle fait parti Pour mettre en œuvre l'attaque, il est nécessaire que la machine cible entretienne une liaison de confianc ...16 kio (2 342 mots) - 27 février 2025 à 11:29
- structure = [[réseau de Feistel]]| ...es deux algorithmes sont relativement similaires avec l'utilisation d'un [[réseau de Feistel]]. ...5 kio (681 mots) - 15 avril 2024 à 21:53
- structure = [[Réseau de Feistel|schéma de Feistel]] | ...tanalyse = [[cryptanalyse linéaire]], [[cryptanalyse différentielle]], [[attaque par force brute]] maintenant envisageable ...11 kio (1 665 mots) - 16 avril 2024 à 10:25
- ...oeder]] en 1978. Le protocole permet à des tiers communiquant à travers un réseau de prouver (l'un à l'autre respectivement) leurs identités respectives. ...t plus considéré sûr parce que Bob ne sait pas si la clé est nouvelle (une attaque de type ''replay'' est possible) ...3 kio (516 mots) - 2 décembre 2022 à 07:18
- ...sage extrême) fait référence à un type de [[réseau de neurones artificiels|réseau de neurones]]. Sa spécificité est de n'avoir qu'une seule couche de nœuds c ...ssionnel en raison de divers motifs et intentions » et une « irresponsable attaque anonyme qui a l'intention de détruire l'harmonie de l'environnement de la r ...4 kio (653 mots) - 25 février 2025 à 15:40
- '''Kerberos''' est un protocole d'[[authentification]] réseau qui repose sur un mécanisme de [[clé de chiffrement|clés]] secrètes ([[Cryp Dans un réseau simple utilisant Kerberos, on distingue plusieurs [[entité]]s : ...12 kio (1 915 mots) - 17 juin 2024 à 10:08
- Comme les sous-clés sont identiques et que DES est un [[réseau de Feistel]], la fonction de chiffrement est également celle de déchiffreme ...Encryption Algorithm|IDEA]], les clés faibles sont identifiables avec une attaque par texte clair choisi, la relation entre les bits du texte clair et ceux d ...6 kio (1 064 mots) - 3 novembre 2022 à 23:07
- ...dent reste vrai face à un adversaire doté d'un oracle d'inversion, pour un réseau de Feistel de longueur au moins 4.|nom=Théorème fort de Luby-Rackoff}} ...le=2018-08-24}}</ref>, des questions de performance, de nouveaux modèles d'attaque, et la découverte de nouvelles constructions pour le chiffrement par bloc ( ...8 kio (1 155 mots) - 25 janvier 2022 à 20:46
- ...-Hellman|Merkle-Hellman]], les techniques de [[Algorithme LLL|réduction de réseau euclidien]] ne s'appliquent pas à ce problème. La meilleure attaque générique connue consiste à résoudre le [[Logarithme discret|problème du lo ...6 kio (1 015 mots) - 2 septembre 2019 à 04:42
- ...rsqu'une telle borne ne peut être obtenue, de construire explicitement une attaque puisqu'on obtient immédiatement un distingueur. ...r d'une analyse au moyen de cette technique includent entre autres : les [[Réseau de Feistel|chiffrement de Feistel]]<ref name=":6" />, MHCBC et MCBC<ref>{{C ...22 kio (3 499 mots) - 19 janvier 2025 à 22:03
- ...pair]] pour propager l'information à tous les [[Agent logiciel|agents]] du réseau. La formulation d'un protocole de bavardage date d'un article de [[1987]] Soit <math>G = (V,E)</math> le graphe connexe d'un réseau de communication, où l'ensemble <math>V</math> dénote les agents et l'ensem ...9 kio (1 382 mots) - 18 mars 2025 à 00:23
- La DRAM est généralement disposée selon un réseau rectangulaire (matrice) de cellules de stockage de charge composé d’un cond === Attaque par démarrage à froid === ...16 kio (2 704 mots) - 12 janvier 2025 à 19:05
- ...[[Processeur|CPU]], ce qui rend cette méthode efficace uniquement en cas d'attaque par inondation de requêtes SYN de faible envergure{{sfn|Liu|2008|p=1219|id= ...[Serveur informatique|serveur]] TCP. Pour ce faire, il envoie un [[Paquet (réseau)|paquet]] SYN contenant un numéro de séquence initial, noté <math>ISN_{c}</ ...37 kio (5 557 mots) - 6 février 2025 à 06:01
- ...fférents doivent générer des nombres premiers différents pour empêcher une attaque par calcul de PGCD des différentes clés. ...math> doit être suffisamment grand pour éviter l'attaque de Håstad {{infra|Attaque de Håstad}} ; ...28 kio (4 456 mots) - 4 décembre 2024 à 06:59
- }}</ref> pouvant servir, par exemple, à déceler une attaque de virus informatique. ...seau, par l'entête du paquet de données qu'ils envoient. L'idée est qu'une attaque de virus ne se traduit pas par une augmentation décelable du volume du traf ...20 kio (3 357 mots) - 6 mars 2025 à 05:07