Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Ciphertext-only attack
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Ciphertext-only_attack
http://dbpedia.org/ontology/abstract 暗号文単独攻撃(あんごうぶんたんどくこうげき、ciphertext-only att暗号文単独攻撃(あんごうぶんたんどくこうげき、ciphertext-only attack、COA)または既知暗号文攻撃(きちあんごうぶんこうげき、known ciphertext attack)とは、暗号系 (cryptosystem) の強度を評価する際の仮想攻撃者がとるの一つで、攻撃者は暗号文にのみアクセス可能であるという仮定のもとで行われる。 暗号文から、対応する平文あるいは鍵を導ければ、その攻撃は成功したと言える。また、元となる平文の情報を少しでも取得することができれば、それだけでも攻撃は成功と見なされる。例えば、攻撃対象がのため暗号文を定期的に送信している場合、本物のメッセージと空のメッセージとを区別できれば非常に有用である。また、本物のメッセージの存在の有無が推測できるというだけでもの助けとなる。 暗号史初期の暗号は、暗号文単独攻撃でも突破可能であった。頻度分析などの統計的手法はシーザー暗号のような単純な暗号理論を無力化し、エニグマのような機械式暗号装置も解読の手間を増やしたのみで『暗号文のみからは解読されない』特性を実現したわけではない。紙とペンでは解読不能でも、コンピュータの計算速度に対しては暗号の要を為さない。 よって、現代の暗号はどれも暗号文単独攻撃への耐性を(労力ではなく原理的に)持つように設計されている。 新しい暗号規格の選定は数年かけて行われるが、選定作業には大量の暗号文を使用した徹底的なテストが含まれており、これにより暗号文とランダムノイズとが統計的な性質の点で区別できないことを確認する(も参照のこと)。また、ステガノグラフィーの分野においては、あるデータに他のデータの統計的性質を取り込むなどの手法の開発により一部で発展が見られた。それでもなお、誤った暗号の使用法や、念入りな精査が行われていない自家製の暗号アルゴリズムへの依存のせいで、コンピュータ時代の暗号システムの中にも暗号文単独攻撃の対象となるものが数多く存在する。例を以下に挙げる。 * マイクロソフト のPPTP VPNソフトウェアでは、送信側と受信側で同じRC4キーを使用していた(後のバージョンにはまた別の問題がある)。いかなる場合でも、RC4のようなストリーム暗号で同じ鍵を2度使用すれば暗号文単独攻撃を許してしまう。も参照のこと。 * Wired Equivalent Privacy(WEP)は初のWi-Fi向けセキュリティプロトコルであるが、いくつかの攻撃法に対して脆弱であることが判明しており、その多くが暗号文単独攻撃である。 * 近年設計された暗号の中にも、後に暗号文単独攻撃に対して脆弱であることが明らかになったものがある。も参照のこと。 * 暗号の鍵空間が十分に小さい場合、暗号文にさえアクセスできればあとは単純にすべての鍵を試行すればよい(総当たり攻撃)。この場合、何らかの方法でランダムノイズと正しい平文とを区別する必要があるが、これは平文が自然言語で、かつ暗号文の長さがより長ければ容易に行える。例としてはDESがあり、これは鍵の長さが56ビットしかない。またよくあるケースとしては、商用のセキュリティ製品において、暗号鍵の作成にAESのような堅固な方法ではなくユーザの入力したパスワードを使用しているものがある(例えば、Windows NT 4.0のPPTPにおいて、セッションキーはユーザの入力したパスワードから生成される)。ユーザの入力したパスワードが暗号の鍵空間と同程度の情報エントロピーを持っていることは稀であるため、そのような暗号はこの方法で突破できることがよくある。DVDに使用されているCSS暗号は鍵の長さが40ビットしかないため、MPEG-2のデータにさえアクセス出来れば後はこの方法だけで突破が可能である。ため、MPEG-2のデータにさえアクセス出来れば後はこの方法だけで突破が可能である。 , In crittografia un attacco con solo testo In crittografia un attacco con solo testo cifrato (o attacco con testo cifrato noto) è un tipo di attacco crittanalitico in cui un attaccante ha accesso solo al messaggio cifrato. Questo tipo è il modello di attacco che normalmente viene alla mente alle persone comuni quando si parla di violazione di un codice cifrato. L'attacco ha successo completo se è possibile dedurre il corrispondente testo in chiaro o, meglio ancora, la chiave di cifratura. È considerato un successo anche la possibilità di ottenere qualunque tipo di informazione sul messaggio in chiaro. Nella storia della crittografia i primi cifrari, implementati utilizzando carta e penna, erano generalmente violati avendo accesso solo ai testi cifrati: i crittografi svilupparono tecniche statistiche per attaccare questi messaggi quali l'analisi delle frequenze. Le macchine cifranti come l'Enigma resero questi attacchi molto più difficili. Con la potenza di calcolo e la velocità elaborativa dei computer attuali i crittografi cercano di progettare i moderni cifrari in modo che siano resistenti agli attacchi con solo testo cifrato. Il processo che porta alla designazione di un nuovo standard crittografico richiede in genere diversi anni ed include l'analisi esaustiva di grandi quantità di testi cifrati per scovare qualsiasi minimo scostamento statistico del messaggio cifrato da un flusso casuale di bit (vedi: Processo di standardizzazione dell'Advanced Encryption Standard). Tuttavia ci sono ancora casi di cifrari deboli o mal strutturati che non sono stati soggetti di un vaglio così accurato e che hanno dimostrato di essere soggetti ad un attacco con solo testo cifrato: * le prime versioni del software Microsoft PPTP per la creazione di tunnel cifrati su reti pubbliche utilizzavano la stessa chiave RC4 per il mittente ed il destinatario: in tutti i casi in cui un cifrario a flusso come l'RC4 viene utilizzato per cifrare due volte con la stessa chiave gli stessi dati si espongono questi ultimi ad un attacco con solo testo cifrato; * il protocollo di sicurezza WEP per reti Wi-Fi era vulnerabile a diversi attacchi, molti dei quali basati sui soli testi cifrati; * il cifrario Akelarre, proposto nel 1996, nato combinando i cifrari International Data Encryption Algorithm ed RC5, si rivelò essere sensibile agli attacchi con solo testo cifrato * qualsiasi cifrario la cui chiave sia troppo piccola è soggetto ad un attacco a forza bruta accedendo solo al testo cifrato e provando semplicemente tutte le possibili chiavi. Tutto ciò che serve è solo un modo per distinguere il testo in chiaro corretto dagli altri ma questo non è mai un grosso problema nel caso dei linguaggi naturali. Un esempio è il DES, con la sua chiave a 56 bit. * Molti sistemi di sicurezza commerciali che basano la loro forza su cifrari ritenuti inviolabili come l'AES derivano però la chiave da una password scelta dall'utente, e troppo spesso questa password non è sufficientemente robusta dato che di norma una persona tende ad usare parole facilmente memorizzabili e non lunghe sequenze casuali, cosa che espone i dati protetti a violazioni condotte con semplici attacchi con solo testo cifrato. semplici attacchi con solo testo cifrato. , Ата́ка на осно́ві шифроте́ксту (англ. CiphАта́ка на осно́ві шифроте́ксту (англ. Ciphertext-only attack) — один з основних способів криптоатак. Передбачається що криптоаналітику відомий тільки набір Шифртекстів, метою є отримання якомога більшої кількості відкритих текстів, відповідних наявним Шифртекстам, або ще краще — ключа, використаного при шифруванні. Шифротексти можуть бути отримані простим перехопленням повідомлень по відкритих каналах зв'язку. Даний вид атаки є слабким і незручним.ку. Даний вид атаки є слабким і незручним. , هجوم النص المشفر فقط (Ciphertext-only attack) في هذا النوع من الهجوم يمتلك المخترق النص المشفر، ويحاول أن يجد المفتاح المقابل ونص الرسالة. بفرض كون المخترق على معرفة بخوارزمية التعمية المعتمدة، وإمكانية حصوله على النص مرمزاً. , Атака на основе шифротекста (англ. CiphertАтака на основе шифротекста (англ. Ciphertext-only attack) — один из основных способов криптоанализа. Предполагается что криптоаналитику известен только набор шифротекстов, целью является получение как можно большего количества открытых текстов, соответствующих имеющимся шифротекстам, или ещё лучше — ключа, использованного при шифровании. Шифротексты могут быть получены простым перехватом сообщений по открытым каналам связи. Данный вид атаки является слабым и неудобным.ный вид атаки является слабым и неудобным. , Atak z szyfrogramem (ang. ciphertext-only Atak z szyfrogramem (ang. ciphertext-only attack) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje pewną liczbą szyfrogramów, które zostały zaszyfrowane tym samym algorytmem. Celem ataku jest odszyfrowanie jak największej liczby zdobytych szyfrogramów lub zdobycie klucza deszyfrującego.gramów lub zdobycie klucza deszyfrującego. , 在密码学或密码分析中,唯密文攻击是一种,指的是在仅知已加密文字(即密文)的情况下进行攻击。此方案可同时用于攻击对称密码体制和非对称密码体制。 , Em criptografia, um ataque de cifrotexto aEm criptografia, um ataque de cifrotexto apenas ou ataque de cifrotexto conhecido é um modelo de ataque para criptoanálise no qual presume-se que o adversário tenha acesso a apenas um conjunto de cifrotextos. O ataque é bem-sucedido se o correspondente purotexto puder ser inferido, ou, ainda melhor, se a chave criptográfica puder ser descoberta. A habilidade para obter qualquer informação sobre o purotexto original é também considerada sucesso. Por exemplo, se um adversário estiver enviando crifrotextos continuamente para manter segurança do fluxo de tráfego, seria bastante útil poder ser capaz de distinguir mensagens reais de mensagens vazias. Mesmo a adivinhação informada sobre a existência de mensagens reais facilitaria a análise do tráfego. Na história da criptografia as cifras mais antigas, implementadas com papel e caneta, eram rotineiramente quebradas usando-se apenas cifrotextos. Criptógrafos desenvolveram técnicas estatísticas para atacar cifrotextos, tais como análise de frequência. Dispositivos de encriptação mecânica, tais como a Enigma, tornaram esses ataques muito mais difíceis (apesar de que, históricamente, criptógrafos poloneses foram capazes de realizar uma critpoanálise da Enigma com cifrotextos apenas, explorando um protocolo inseguro para indicar a configuração de mensagens. Toda cifra moderna tenta oferecer proteção contra ataques de cifrotexto conhecido. O processo de verificação para o projeto de um novo padrão de cifra usualmente leva muitos anos e inclui testes exaustivos com grandes quantidades de cifrotexto para qualquer distanciamento estatístico de ruído aleatório. Veja: Advanced Encryption Standard process. Além disso, o campo da esteganografia evoluiu, em parte, para desenvolver métodos como funções de mímica, que permitem que uma parte dos dados adote o perfil estatístico de uma outra parte. Mesmo assim, o uso inadequado de cifras ou o uso de algoritmos proprietários domésticos que não foram submetidos a um escrutínio exaustivo tem resultado em muitos sistemas modernos de encriptação que ainda são sujeitos a ataques de cifrotexto conhecido. Exemplos incluem: * Versões iniciais do software de rede privativa virtual PPTP da Microsoft usavam a mesma chave RC4 para o remetente e o destinatário (versões posteriores tinham outros problemas). Em qualquer caso em que uma cifra de fluxo como a RC4 é usada duas vezes com a mesma chave, ela se torna aberta para ataques de cifrotexto conhecido. Veja: ataques a cifras de fluxo; * Wired Equivalent Privacy (WEP), o primeiro protocolo de segurança para Wi-Fi, foi provado ser vulnerável a vários ataques, a maioria deles de cifrotexto conhecido; * Alguns projetos de cifras modernas foram mais tarde demonstradas serem vulneráveis a ataques de cifrotexto conhecido. Por exemplo, Akelarre; * Uma cifra cujo espaço de chaves é muito pequeno está sujeita à ataques de força bruta com acesso apenas à cifrotextos, pela simples tentativa de uso de todas as chaves. Tudo que é necessário é alguma forma de distinguir um purotexto válido de ruído aleatório, o que é fácil de ser feito para linguagens naturais quando o cifrotexto é mais longo do que a distância da unicidade. Um exemplo é o DES, que possui chaves de apenas 56 bits. Outros exemplos comuns correntes são produtos de segurança comerciais que geram chaves para cifras originalmente seguras tais como o AES a partir de senhas selecionadas pelo usuário. Como os usuários raramente empregam senhas que de qualquer forma se aproximam da entropia do espaço de chaves da cifra, tais sistemas são frequentemente fáceis de serem quebrados na prática usando apenas cifrotextos. A cifra CSS de 40 bits usada para encriptar vídeo discos DVD pode sempre ser quebrada com esse método, uma vez que tudo que é necessário é procurar os dados de vídeo MPEG-2.sário é procurar os dados de vídeo MPEG-2. , In cryptography, a ciphertext-only attack In cryptography, a ciphertext-only attack (COA) or known ciphertext attack is an attack model for cryptanalysis where the attacker is assumed to have access only to a set of ciphertexts. While the attacker has no channel providing access to the plaintext prior to encryption, in all practical ciphertext-only attacks, the attacker still has some knowledge of the plaintext. For instance, the attacker might know the language in which the plaintext is written or the expected statistical distribution of characters in the plaintext. Standard protocol data and messages are commonly part of the plaintext in many deployed systems and can usually be guessed or known efficiently as part of a ciphertext-only attack on these systems.a ciphertext-only attack on these systems.
http://dbpedia.org/ontology/wikiPageID 522938
http://dbpedia.org/ontology/wikiPageLength 4878
http://dbpedia.org/ontology/wikiPageRevisionID 1111499663
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Information_entropy + , http://dbpedia.org/resource/A5/2 + , http://dbpedia.org/resource/Key_%28cryptography%29 + , http://dbpedia.org/resource/Cryptanalysis_of_the_Enigma + , http://dbpedia.org/resource/Advanced_Encryption_Standard_process + , http://dbpedia.org/resource/A5/1 + , http://dbpedia.org/resource/Traffic-flow_security + , http://dbpedia.org/resource/Mimic_function + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Point-to-point_tunneling_protocol + , http://dbpedia.org/resource/Password + , http://dbpedia.org/resource/Traffic_analysis + , http://dbpedia.org/resource/Unicity_distance + , http://dbpedia.org/resource/Bletchley_Park + , http://dbpedia.org/resource/Alex_Biryukov + , http://dbpedia.org/resource/Ciphertext + , http://dbpedia.org/resource/Virtual_private_network + , http://dbpedia.org/resource/Stream_cipher_attack + , http://dbpedia.org/resource/Content_Scramble_System + , http://dbpedia.org/resource/Akelarre_%28cipher%29 + , http://dbpedia.org/resource/Data_Encryption_Standard + , http://dbpedia.org/resource/MPEG-2 + , http://dbpedia.org/resource/World_War_II + , http://dbpedia.org/resource/Brute_force_attack + , http://dbpedia.org/resource/CRYPTO + , http://dbpedia.org/resource/Wired_Equivalent_Privacy + , http://dbpedia.org/resource/Enigma_%28machine%29 + , http://dbpedia.org/resource/Category:Cryptographic_attacks + , http://dbpedia.org/resource/Steganography + , http://dbpedia.org/resource/History_of_cryptography + , http://dbpedia.org/resource/Frequency_analysis_%28cryptanalysis%29 + , http://dbpedia.org/resource/Attack_model + , http://dbpedia.org/resource/Cryptanalysis + , http://dbpedia.org/resource/Microsoft + , http://dbpedia.org/resource/Wi-Fi + , http://dbpedia.org/resource/RC4 + , http://dbpedia.org/resource/DVD + , http://dbpedia.org/resource/Advanced_Encryption_Standard + , http://dbpedia.org/resource/Cipher + , http://dbpedia.org/resource/Plaintext +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:No_footnotes + , http://dbpedia.org/resource/Template:Multiple + , http://dbpedia.org/resource/Template:Refimprove + , http://dbpedia.org/resource/Template:Attack_models_in_cryptanalysis +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Cryptographic_attacks +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Model +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Ciphertext-only_attack?oldid=1111499663&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Ciphertext-only_attack +
owl:sameAs http://uk.dbpedia.org/resource/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%96_%D1%88%D0%B8%D1%84%D1%80%D0%BE%D1%82%D0%B5%D0%BA%D1%81%D1%82%D1%83 + , https://global.dbpedia.org/id/2Z6KX + , http://zh.dbpedia.org/resource/%E5%94%AF%E5%AF%86%E6%96%87%E6%94%BB%E5%87%BB + , http://dbpedia.org/resource/Ciphertext-only_attack + , http://ar.dbpedia.org/resource/%D9%87%D8%AC%D9%88%D9%85_%D8%A7%D9%84%D9%86%D8%B5_%D8%A7%D9%84%D9%85%D8%B4%D9%81%D8%B1_%D9%81%D9%82%D8%B7 + , http://ru.dbpedia.org/resource/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B5_%D1%88%D0%B8%D1%84%D1%80%D0%BE%D1%82%D0%B5%D0%BA%D1%81%D1%82%D0%B0 + , http://fa.dbpedia.org/resource/%D8%AD%D9%85%D9%84%D9%87_%D9%85%D8%AA%D9%86_%D8%A7%D8%B5%D9%84%DB%8C + , http://rdf.freebase.com/ns/m.02l7r4 + , http://it.dbpedia.org/resource/Attacco_con_solo_testo_cifrato + , http://yago-knowledge.org/resource/Ciphertext-only_attack + , http://www.wikidata.org/entity/Q2734040 + , http://simple.dbpedia.org/resource/Ciphertext-only_attack + , http://ja.dbpedia.org/resource/%E6%9A%97%E5%8F%B7%E6%96%87%E5%8D%98%E7%8B%AC%E6%94%BB%E6%92%83 + , http://tr.dbpedia.org/resource/Yaln%C4%B1z_%C5%9Fifreli_metin_sald%C4%B1r%C4%B1s%C4%B1 + , http://pt.dbpedia.org/resource/Ataque_de_cifrotexto_conhecido + , http://pl.dbpedia.org/resource/Atak_z_szyfrogramem +
rdf:type http://dbpedia.org/class/yago/Event100029378 + , http://dbpedia.org/class/yago/Attack100972621 + , http://dbpedia.org/class/yago/PsychologicalFeature100023100 + , http://dbpedia.org/class/yago/Act100030358 + , http://dbpedia.org/class/yago/Operation100955060 + , http://dbpedia.org/class/yago/Activity100407535 + , http://dbpedia.org/class/yago/WikicatCryptographicAttacks + , http://dbpedia.org/class/yago/Abstraction100002137 + , http://dbpedia.org/class/yago/YagoPermanentlyLocatedEntity + , http://dbpedia.org/ontology/Person +
rdfs:comment In crittografia un attacco con solo testo In crittografia un attacco con solo testo cifrato (o attacco con testo cifrato noto) è un tipo di attacco crittanalitico in cui un attaccante ha accesso solo al messaggio cifrato. Questo tipo è il modello di attacco che normalmente viene alla mente alle persone comuni quando si parla di violazione di un codice cifrato. L'attacco ha successo completo se è possibile dedurre il corrispondente testo in chiaro o, meglio ancora, la chiave di cifratura. È considerato un successo anche la possibilità di ottenere qualunque tipo di informazione sul messaggio in chiaro.o di informazione sul messaggio in chiaro. , Атака на основе шифротекста (англ. CiphertАтака на основе шифротекста (англ. Ciphertext-only attack) — один из основных способов криптоанализа. Предполагается что криптоаналитику известен только набор шифротекстов, целью является получение как можно большего количества открытых текстов, соответствующих имеющимся шифротекстам, или ещё лучше — ключа, использованного при шифровании. Шифротексты могут быть получены простым перехватом сообщений по открытым каналам связи. Данный вид атаки является слабым и неудобным.ный вид атаки является слабым и неудобным. , Ата́ка на осно́ві шифроте́ксту (англ. CiphАта́ка на осно́ві шифроте́ксту (англ. Ciphertext-only attack) — один з основних способів криптоатак. Передбачається що криптоаналітику відомий тільки набір Шифртекстів, метою є отримання якомога більшої кількості відкритих текстів, відповідних наявним Шифртекстам, або ще краще — ключа, використаного при шифруванні. Шифротексти можуть бути отримані простим перехопленням повідомлень по відкритих каналах зв'язку. Даний вид атаки є слабким і незручним.ку. Даний вид атаки є слабким і незручним. , Atak z szyfrogramem (ang. ciphertext-only Atak z szyfrogramem (ang. ciphertext-only attack) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje pewną liczbą szyfrogramów, które zostały zaszyfrowane tym samym algorytmem. Celem ataku jest odszyfrowanie jak największej liczby zdobytych szyfrogramów lub zdobycie klucza deszyfrującego.gramów lub zdobycie klucza deszyfrującego. , 暗号文単独攻撃(あんごうぶんたんどくこうげき、ciphertext-only att暗号文単独攻撃(あんごうぶんたんどくこうげき、ciphertext-only attack、COA)または既知暗号文攻撃(きちあんごうぶんこうげき、known ciphertext attack)とは、暗号系 (cryptosystem) の強度を評価する際の仮想攻撃者がとるの一つで、攻撃者は暗号文にのみアクセス可能であるという仮定のもとで行われる。 暗号文から、対応する平文あるいは鍵を導ければ、その攻撃は成功したと言える。また、元となる平文の情報を少しでも取得することができれば、それだけでも攻撃は成功と見なされる。例えば、攻撃対象がのため暗号文を定期的に送信している場合、本物のメッセージと空のメッセージとを区別できれば非常に有用である。また、本物のメッセージの存在の有無が推測できるというだけでもの助けとなる。 暗号史初期の暗号は、暗号文単独攻撃でも突破可能であった。頻度分析などの統計的手法はシーザー暗号のような単純な暗号理論を無力化し、エニグマのような機械式暗号装置も解読の手間を増やしたのみで『暗号文のみからは解読されない』特性を実現したわけではない。紙とペンでは解読不能でも、コンピュータの計算速度に対しては暗号の要を為さない。ない。紙とペンでは解読不能でも、コンピュータの計算速度に対しては暗号の要を為さない。 , 在密码学或密码分析中,唯密文攻击是一种,指的是在仅知已加密文字(即密文)的情况下进行攻击。此方案可同时用于攻击对称密码体制和非对称密码体制。 , Em criptografia, um ataque de cifrotexto apenas ou ataque de cifrotexto conhecido é um modelo de ataque para criptoanálise no qual presume-se que o adversário tenha acesso a apenas um conjunto de cifrotextos. , In cryptography, a ciphertext-only attack In cryptography, a ciphertext-only attack (COA) or known ciphertext attack is an attack model for cryptanalysis where the attacker is assumed to have access only to a set of ciphertexts. While the attacker has no channel providing access to the plaintext prior to encryption, in all practical ciphertext-only attacks, the attacker still has some knowledge of the plaintext. For instance, the attacker might know the language in which the plaintext is written or the expected statistical distribution of characters in the plaintext. Standard protocol data and messages are commonly part of the plaintext in many deployed systems and can usually be guessed or known efficiently as part of a ciphertext-only attack on these systems.a ciphertext-only attack on these systems. , هجوم النص المشفر فقط (Ciphertext-only attack) في هذا النوع من الهجوم يمتلك المخترق النص المشفر، ويحاول أن يجد المفتاح المقابل ونص الرسالة. بفرض كون المخترق على معرفة بخوارزمية التعمية المعتمدة، وإمكانية حصوله على النص مرمزاً.
rdfs:label 唯密文攻击 , Ataque de cifrotexto conhecido , هجوم النص المشفر فقط , Atak z szyfrogramem , Атака на основе шифротекста , 暗号文単独攻撃 , Атака на основі шифротексту , Ciphertext-only attack , Attacco con solo testo cifrato
hide properties that link here 
http://dbpedia.org/resource/COA + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Ciphertext-only + , http://dbpedia.org/resource/Ciphertext_only_attack + , http://dbpedia.org/resource/Known-ciphertext + , http://dbpedia.org/resource/Known-ciphertext_attack + , http://dbpedia.org/resource/Known_ciphertext + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Cryptanalysis + , http://dbpedia.org/resource/COA + , http://dbpedia.org/resource/Steganography + , http://dbpedia.org/resource/GSM + , http://dbpedia.org/resource/Classical_cipher + , http://dbpedia.org/resource/Contact_analysis + , http://dbpedia.org/resource/Dennis_Ritchie + , http://dbpedia.org/resource/Outline_of_cryptography + , http://dbpedia.org/resource/Index_of_cryptography_articles + , http://dbpedia.org/resource/Akelarre_%28cipher%29 + , http://dbpedia.org/resource/Caesar_cipher + , http://dbpedia.org/resource/Ciphertext-only + , http://dbpedia.org/resource/Ciphertext_only_attack + , http://dbpedia.org/resource/Ciphertext + , http://dbpedia.org/resource/Differential_cryptanalysis + , http://dbpedia.org/resource/Madryga + , http://dbpedia.org/resource/Satellite_phone + , http://dbpedia.org/resource/Attack_model + , http://dbpedia.org/resource/Wahlwort + , http://dbpedia.org/resource/Frequency_analysis + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Known-ciphertext + , http://dbpedia.org/resource/Known-ciphertext_attack + , http://dbpedia.org/resource/Known_ciphertext + , http://dbpedia.org/resource/Known_ciphertext_attack + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Ciphertext-only_attack + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Ciphertext-only_attack + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.