Интернет магазин китайских планшетных компьютеров



Компьютеры -

20 августа 2011


Оглавление:
1.
2.
3.
4.
5.
6.



При таком виде атаки злоумышленник, имея доступ к парам открытых и шифрованных текстов, может, манипулируя массивом дополнительного ключа "Spice", смотреть, как при этом меняется открытый или шифрованный текст в последующих шифрованиях. Однако, по словам автора, атак такого вида ещё не наблюдалось, а для работ в этой области нужны усилия криптоаналитического сообщества.



Просмотров: 4176


<<< HC-256
MICKEY >>>