Ataque de força bruta: diferenças entre revisões

m
A seleção de um [[tamanho de chave]] apropriado depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivos, sendo mais difícil determinar o sucesso da busca utilizado por analistas de vulnerabilidade
 
== ReferênciasBibliografia ==
{{refbegin}}
* Leonard M. Adleman, Paul W. K. Rothemund, Sam Roweis e Erik Winfree, On Applying Molecular Computation To The Data Encryption Standard, in Proceedings of the Second Annual Meeting on DNA Based Computers, Princeton University, June 10–12, 1996.
* ''Cracking DES — Secrets of Encryption Research, Wiretap Politics & Chip Design'' by the Electronic Frontier Foundation (ISBN 1-56592-520-3).
* W. Diffie and M.E. Hellman, Exhaustive cryptanalysis of the NBS Data Encryption Standard, Computer 10 (1977), pp 74–84.
* Michael J. Wiener, "Efficient DES Key Search", presented at the rump session of Crypto 93; reprinted in Practical Cryptography for Data Internetworks, W. Stallings, editor, IEEE Computer Society Press, pp 31–79 (1996).
{{refend}}
 
== {{Ligações externas}} ==
833 968

edições