Содержание
101 отношения: AES (конкурс), ArtMoney, Content Scramble System, Crypt (Unix), Decim, DES, DESX, Distributed.net, Dual EC DRBG, Fez, HAIFA, HOTP, John the Ripper, Libdvdcss, LM-хеш, MARS (криптография), MD5, MS-CHAP, MUGI, N-Hash, NTLMv2, NTRUEncrypt, RainbowCrack, RIPEMD-128, SCRAM, Scrypt, SHA-1, Skipjack, Snefru, SNMP, SQRL, SRP, Syskey, Threefish, Tool-assisted speedrun, Triple DES, VeraCrypt, WAKE, Wealth-Lab, WPA, Yoyo@home, Кюд, Йеспер, Криптоанализ, Криптографическая стойкость, Криптограммы Бейла, Коллизионная атака, Комбинаторный взрыв, Конференция RSA, Проблема 196, Параметрическая редукция, ... Развернуть индекс (51 больше) »
AES (конкурс)
Advanced Encryption Standard, AES — конкурс, организованный NIST в 1997 году для выбора нового криптографического стандарта, который должен был стать преемником DES.
Посмотреть Полный перебор и AES (конкурс)
ArtMoney
ArtMoney — компьютерная программа с закрытым исходным кодом, предназначенная для изменения параметров компьютерных игрТеоретически, может изменять параметры не только в играх, но и в любых компьютерных программах, но эта возможность недостаточно изучена.
Посмотреть Полный перебор и ArtMoney
Content Scramble System
CSS, Content Scramble System — система защиты цифрового медиаконтента на DVD-носителях.
Посмотреть Полный перебор и Content Scramble System
Crypt (Unix)
В UNIX системах crypt является устаревшей утилитой, предназначенной для шифрования файлов.
Посмотреть Полный перебор и Crypt (Unix)
Decim
В криптографии, Decim — потоковый шифр на основе РСЛОС, разработанный Комом Бербаином, Оливером Биллетом, Анн Канту, Николя Куртуа, Бландином Дебре, Генри Гильбертом, Луи Губином, Алином Гуже, Луи Гранбуланом, Седериком Ларду, Марин Минье, Томасом Порнином и Эрвом Сибе.
Посмотреть Полный перебор и Decim
DES
DES (Data Encryption Standard) — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт (FIPS 46-3).
Посмотреть Полный перебор и DES
DESX
DESX — симметричный алгоритм шифрования, разработанный на основе блочного шифра DES (Data Encryption Standard).
Посмотреть Полный перебор и DESX
Distributed.net
distributed.net — одно из старейших, если не самое старое сетевое сообщество распределённых вычислений.
Посмотреть Полный перебор и Distributed.net
Dual EC DRBG
Dual_EC_DRBG (англ.; от Dual Elliptic Curve Deterministic Random Bit Generator) — криптографически стойкий генератор псевдослучайных чисел, разработанный Агентством национальной безопасности США, один из четырёх криптографически стойких генераторов, стандартизованных NIST как «Special Publication 800-90» в 2006 году.
Посмотреть Полный перебор и Dual EC DRBG
Fez
Fez (стилизовано как FEZ) — мультиплатформенная компьютерная игра в жанре пазл-платформер, разработанная канадской независимой студией Polytron.
Посмотреть Полный перебор и Fez
HAIFA
HAIFA (HAsh Iterative FrAmework) — итеративный метод построения хэш-функций, близкий по своей структуре к классическому, широко используемому, Merkle Damgård (MD).
Посмотреть Полный перебор и HAIFA
HOTP
HOTP (HMAC-Based One-Time Password Algorithm) — алгоритм защищённой аутентификации с использованием одноразового пароля (One Time Password, OTP).
Посмотреть Полный перебор и HOTP
John the Ripper
John The Ripper (досл. Джон-потрошитель) — свободная программа, предназначенная для восстановления паролей по их хешам.
Посмотреть Полный перебор и John the Ripper
Libdvdcss
libdvdcss — библиотека Content Scramble System-дешифровки для доступа к DVD-Video.
Посмотреть Полный перебор и Libdvdcss
LM-хеш
LM-хеш, или LAN Manager хеш, — один из форматов, используемых Microsoft LAN Manager и версиями Microsoft Windows до Windows Vista для хранения пользовательских паролей длиной менее 15 символов.
Посмотреть Полный перебор и LM-хеш
MARS (криптография)
MARS — шифр-кандидат в AES, разработанный корпорацией IBM, создавшей в своё время DES.
Посмотреть Полный перебор и MARS (криптография)
MD5
MD5 (Message Digest 5) — алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института (Massachusetts Institute of Technology, MIT) в 1991 году.
Посмотреть Полный перебор и MD5
MS-CHAP
MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) — протокол проверки подлинности соединений между сервером и клиентом без передачи пароля последнего, использующий механизм «вызов-ответ».
Посмотреть Полный перебор и MS-CHAP
MUGI
MUGI — генератор псевдослучайных чисел, который был разработан для того, чтобы использоваться как поточный шифр.
Посмотреть Полный перебор и MUGI
N-Hash
N-Hash — криптографическая хеш-функция на основе циклической функции FEAL.
Посмотреть Полный перебор и N-Hash
NTLMv2
NTLMv2 (NTLM версии 2) — встроенный в операционные системы семейства Microsoft Windows протокол сетевой аутентификации.
Посмотреть Полный перебор и NTLMv2
NTRUEncrypt
NTRUEncrypt (аббревиатура Nth-degree TRUncated polynomial ring или Number Theorists aRe Us) — это криптографическая система с открытым ключом, ранее называвшаяся NTRU.
Посмотреть Полный перебор и NTRUEncrypt
RainbowCrack
RainbowCrack — компьютерная программа для быстрого взлома хешей.
Посмотреть Полный перебор и RainbowCrack
RIPEMD-128
RIPEMD-128 (RACE Integrity Primitives Evaluation Message Digest.) — криптографическая хеш-функция, разработанная, Антоном Боселаерсом и Бартом Пренелем в 1996 году.
Посмотреть Полный перебор и RIPEMD-128
SCRAM
SCRAM (Salted Challenge Response Authentication Mechanism) — механизм хранения данных и протокол аутентификации посредством пароля.
Посмотреть Полный перебор и SCRAM
Scrypt
scrypt (читается эс-крипт) — адаптивная криптографическая функция формирования ключа на основе пароля, созданная офицером безопасности FreeBSD Колином Персивалем для системы хранения резервных копий Tarsnap.
Посмотреть Полный перебор и Scrypt
SHA-1
Secure Hash Algorithm 1 — алгоритм криптографического хеширования.
Посмотреть Полный перебор и SHA-1
Skipjack
Skipjack — блочный шифр, разработанный Агентством национальной безопасности США в рамках проекта.
Посмотреть Полный перебор и Skipjack
Snefru
Snefru — криптографическая хеш-функция, предложенная Ральфом Мерклом.
Посмотреть Полный перебор и Snefru
SNMP
SNMP (Simple Network Management Protocol — простой протокол сетевого управления) — стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP.
Посмотреть Полный перебор и SNMP
SQRL
SQRL или Secure, Quick, Reliable Login (произносится как «белка» /ˈskwɝl/) — это проект открытого стандарта для безопасного входа на веб-сайт и аутентификации.
Посмотреть Полный перебор и SQRL
SRP
Secure Remote Password Protocol (SRPP) — протокол парольной аутентификации, устойчивый к прослушиванию и MITM-атаке и не требующий третьей доверенной стороны.
Посмотреть Полный перебор и SRP
Syskey
SYSKEY — утилита, которая шифрует информацию хэшированного пароля в базе данных SAM в системе Windows, используя 128-битный ключ шифрования.
Посмотреть Полный перебор и Syskey
Threefish
Threefish — в криптографии симметричный блочный криптоалгоритм, разработанный группой специалистов во главе с автором Blowfish и Twofish, американским криптографом Брюсом Шнайером в 2008 году для использования в хэш-функции Skein и в качестве универсальной замены существующим блочным шифрам.
Посмотреть Полный перебор и Threefish
Tool-assisted speedrun
Tool-assisted speedrun (сокращенно TAS) — скоростное прохождение игры с использованием встроенных инструментов эмулятора, таких как сохранение и перезапись, замедление и покадровый ввод, просмотр содержимого памяти и анализ исполняемого кода.
Посмотреть Полный перебор и Tool-assisted speedrun
Triple DES
Triple DES (3DES) — симметричный блочный шифр, созданный Уитфилдом Диффи, Мартином Хеллманом и Уолтом Тачманном в 1978 году на основе алгоритма DES с целью устранения главного недостатка последнего — малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа.
Посмотреть Полный перебор и Triple DES
VeraCrypt
VeraCrypt — программное обеспечение, используемое для шифрования «на лету».
Посмотреть Полный перебор и VeraCrypt
WAKE
WAKE (Word Auto Key Encryption, шифрование слов на автоматическом ключе) — алгоритм поточного шифрования на автоматическом ключе, разработанный в 1993 году.
Посмотреть Полный перебор и WAKE
Wealth-Lab
Wealth-Lab — программа, предназначенная для технического анализа финансовых рынков, разработанная в начале 2000-х Dion Kurczek (Wealth-Lab, Inc).
Посмотреть Полный перебор и Wealth-Lab
WPA
WPA и WPA2 (Wi-Fi Protected Access) — представляет собой обновлённую программу сертификации устройств беспроводной связи.
Посмотреть Полный перебор и WPA
Yoyo@home
yoyo@home — проект добровольных вычислений, адаптированный для вычислений на платформе BOINC (Wrapper).
Посмотреть Полный перебор и Yoyo@home
Кюд, Йеспер
Йеспер Якобсон Кюд (Jesper Jakobson Kyd; род. 3 февраля 1972 года, Хёрсхольм, Дания) — композитор, в основном пишущий музыку для компьютерных игр, таких как, например, Hitman, Kane & Lynch: Dead Men или Assassin's Creed.
Посмотреть Полный перебор и Кюд, Йеспер
Криптоанализ
Криптоана́лиз (от κρυπτός «скрытый» + «анализ») — наука о методах дешифровки зашифрованной информации без предназначенного для этого ключа, а также сам процесс такой дешифровки.
Посмотреть Полный перебор и Криптоанализ
Криптографическая стойкость
Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять криптоанализу.
Посмотреть Полный перебор и Криптографическая стойкость
Криптограммы Бейла
Обложка первого издания брошюры «Документы Бейла…» Криптограммы Бейла — три зашифрованных сообщения, предположительно несущих в себе информацию о местонахождении клада из золота, серебра и драгоценных камней, зарытого якобы на территории Виргинии неподалеку от Линчберга партией золотоискателей под предводительством Томаса Джефферсона Бейла.
Посмотреть Полный перебор и Криптограммы Бейла
Коллизионная атака
Коллизионная атака в криптографии — поиск двух различных входных блоков криптографической хэш-функции, производящих одинаковые значения хеш-функции, то есть коллизию хеш-функции.
Посмотреть Полный перебор и Коллизионная атака
Комбинаторный взрыв
Комбинаторный взрыв — термин, используемый для описания эффекта резкого («взрывного») роста временной сложности алгоритма при увеличении размера входных данных задачи.
Посмотреть Полный перебор и Комбинаторный взрыв
Конференция RSA
Конференция RSA — международная конференция по информационной безопасности.
Посмотреть Полный перебор и Конференция RSA
Проблема 196
Проблема 196 — условное название нерешённой математической задачи: неизвестно, приведёт ли операция «перевернуть и сложить», применённая к числу 196 какое-то количество раз, к палиндрому — числу, читающемуся с конца так же, как с начала.
Посмотреть Полный перебор и Проблема 196
Параметрическая редукция
Параметрическая редукция — это техника для разработки эффективных алгоритмов, которые достигают своей эффективности путём препроцессорного шага, в котором вход алгоритма заменяется на меньший вход, называемый «ядром».
Посмотреть Полный перебор и Параметрическая редукция
Пароль
Окно ввода пароля Пароль (parole — слово) — условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.
Посмотреть Полный перебор и Пароль
Пирамидка Мефферта
Собранная пирамидка thumb Пирамидка Мефферта (Pyraminx), «Молдавская пирамидка» или «Японский тетраэдр» — головоломка в форме правильного тетраэдра, подобная кубику Рубика.
Посмотреть Полный перебор и Пирамидка Мефферта
Потоковый шифр
Пото́чный или Пото́ковый шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.
Посмотреть Полный перебор и Потоковый шифр
Поиск в пространстве состояний
По́иск в простра́нстве состоя́ний (state space search) — группа математических методов, предназначенных для решения задач искусственного интеллекта.
Посмотреть Полный перебор и Поиск в пространстве состояний
Перебор
Перебор.
Посмотреть Полный перебор и Перебор
Перебор по словарю
Перебор по словарю (dictionary attack) — атака на систему защиты, использующая метод полного перебора (brute-force) предполагаемых паролей, используемых для аутентификации, осуществляемого путём последовательного пересмотра всех слов (паролей в чистом виде или их зашифрованных образов) определённого вида и длины из словаря с целью последующего взлома системы и получения доступа к секретной информации.
Посмотреть Полный перебор и Перебор по словарю
Обратимый клеточный автомат
изображение примера Обратимый клеточный автомат — клеточный автомат, в котором каждое состояние имеет единственного предшественника.
Посмотреть Полный перебор и Обратимый клеточный автомат
Атака «дней рождения»
Ата́ка «дней рожде́ния» — используемое в криптоанализе название для метода взлома шифров или поиска коллизий хеш-функций на основе парадокса дней рождения.
Посмотреть Полный перебор и Атака «дней рождения»
Атака Pass-the-hash
Атака Pass-the-hash — один из видов атаки повторного воспроизведения.
Посмотреть Полный перебор и Атака Pass-the-hash
Атака методом бумеранга
Схема атаки методом бумеранга Атака методом бумеранга – криптографическая атака на блочный шифр, основанная на методах дифференциального криптоанализа.
Посмотреть Полный перебор и Атака методом бумеранга
Атака на блочный шифр
Атака на блочный шифр — попытка взлома (дешифрования) данных, зашифрованных блочным шифром.
Посмотреть Полный перебор и Атака на блочный шифр
Атака на основе адаптивно подобранного открытого текста
Атака на основе адаптивно подобранного открытого текста — вид атаки в криптоанализе, предполагающий, что криптоаналитик может несколько раз выбирать открытый текст и получать соответствующий ему шифртекст прямо во время атаки.
Посмотреть Полный перебор и Атака на основе адаптивно подобранного открытого текста
Атака по полному двудольному графу
Атака по полному двудольному графу (Biclique attack) — одна из разновидностей атаки «встречи посередине».
Посмотреть Полный перебор и Атака по полному двудольному графу
Алгоритм Ярроу
Алгоритм Ярроу (Yarrow algorithm) — криптографически стойкий генератор псевдослучайных чисел.
Посмотреть Полный перебор и Алгоритм Ярроу
Алгоритм Британского музея
Алгоритм Британского музея заключается в переборе всех возможных вариантов, начиная с самого маленького по размеру, пока верное решение не будет найдено.
Посмотреть Полный перебор и Алгоритм Британского музея
Алгоритм Гельфонда — Шенкса
Алгоритм Гельфонда — Шенкса (Baby-step giant-step; также называемый алгоритмом больших и малых шагов) — в теории групп детерминированный алгоритм дискретного логарифмирования в мульпликативной группе кольца вычетов по модулю простого числа.
Посмотреть Полный перебор и Алгоритм Гельфонда — Шенкса
Расстояние единственности
Расстояние единственности (в криптологии) — число символов шифротекста, при которых условная информационная энтропия ключа (а, следовательно, и открытого текста) равна нулю, а сам ключ определяется однозначно.
Посмотреть Полный перебор и Расстояние единственности
Раскраска графов
Корректная раскраска вершин графа наименьшим набором цветов — тремя. В теории графов раскраска графов является частным случаем.
Посмотреть Полный перебор и Раскраска графов
Равенство классов P и NP
Вопрос о равенстве классов сложности ''P'' и ''NP'' (в русских источниках также известный как проблема перебора) — это одна из центральных открытых проблем теории алгоритмов уже более трёх десятилетий.
Посмотреть Полный перебор и Равенство классов P и NP
Радужная таблица
Схема упрощенной радужной таблицы с длиной цепочек, равной трём. R1 R2 R3 — функции редукции, H — функция хеширования. Радужная таблица (rainbow table) — специальный вариант таблиц поиска (lookup table) для обращения криптографических хеш-функций, использующий механизм разумного компромисса между временем поиска по таблице и занимаемой памятью (time-memory tradeoff).
Посмотреть Полный перебор и Радужная таблица
Регистр сдвига с линейной обратной связью
Регистр сдвига с линейной обратной связью (РСЛОС, linear feedback shift register, LFSR) — регистр сдвига битовых слов, у которого значение входного (вдвигаемого) бита равно линейной булевой функции от значений остальных битов регистра до сдвига.
Посмотреть Полный перебор и Регистр сдвига с линейной обратной связью
Стандартная библиотека шаблонов
Библиотека стандартных шаблонов (STL) (Standard Template Library) — набор согласованных обобщённых алгоритмов, контейнеров, средств доступа к их содержимому и различных вспомогательных функций в C++.
Посмотреть Полный перебор и Стандартная библиотека шаблонов
Стемминг
Сте́мминг — это процесс нахождения основы слова для заданного исходного слова.
Посмотреть Полный перебор и Стемминг
Сложность пароля
Сло́жность (или сила, стойкость) паро́ля — мера оценки времени, которое необходимо затратить на угадывание пароля или его подбор каким-либо методом, например, методом полного перебора.
Посмотреть Полный перебор и Сложность пароля
Соль (криптография)
Соль (также модификатор) — строка данных, которая передаётся хеш-функции вместе с паролем.
Посмотреть Полный перебор и Соль (криптография)
Список персонажей Street Fighter
Список персонажей серии игр Street Fighter.
Посмотреть Полный перебор и Список персонажей Street Fighter
Список персонажей Tekken
Данная статья представляет собой список персонажей файтинговых видеоигр серии Tekken.
Посмотреть Полный перебор и Список персонажей Tekken
Трансвычислительная задача
Трансвычисли́тельная зада́ча (Transcomputational problem) — в теории сложности вычислений задача, для решения которой требуется обработка более чем 1093 бит информации.
Посмотреть Полный перебор и Трансвычислительная задача
Тест простоты
Вопрос определения того, является ли натуральное число N простым, известен как проблема простоты.
Посмотреть Полный перебор и Тест простоты
Технические средства защиты авторских прав
Технические средства защиты авторских прав (ТСЗАП; DRM — digital rights management) — программные или программно-аппаратные средства, которые намеренно ограничивают либо затрудняют различные действия с данными в электронной форме (копирование, модификацию, просмотр и т. п.) либо позволяют отследить такие действия.
Посмотреть Полный перебор и Технические средства защиты авторских прав
Уровень криптостойкости
Уровень криптостойкости (англ. security level) — показатель криптостойкости криптографического алгоритма, связанный с вычислительной сложностью выполнения успешной атаки на криптосистему наиболее быстрым из известных алгоритмов.
Посмотреть Полный перебор и Уровень криптостойкости
Чрезвычайная параллельность
Чрезвычайная параллельность (чрезвычайно параллельная задача, embarrassingly parallel) — тип задач в системах параллельных вычислений, для которых не требуется прилагать больших усилий при разделении на несколько отдельных параллельных задач (распараллеливании).
Посмотреть Полный перебор и Чрезвычайная параллельность
Шифр Цезаря
Шифр Цезаря со сдвигом на 3:'''A''' заменяется на '''D''''''B''' заменяется на '''E'''и так далее'''Z''' заменяется на '''C''' Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.
Посмотреть Полный перебор и Шифр Цезаря
Шифрование базы данных
Шифрование базы данных — использование технологии шифрования для преобразования информации, хранящейся в базе данных (БД), в шифротекст, что делает ее прочтение невозможным для лиц, не обладающих ключами шифрования.
Посмотреть Полный перебор и Шифрование базы данных
Эффективность алгоритма
Эффективность алгоритма — это свойство алгоритма, которое связано с вычислительными ресурсами, используемыми алгоритмом.
Посмотреть Полный перебор и Эффективность алгоритма
Метод встречи посередине
В криптоанализе методом встречи посередине или атакой "встречи посередине" (meet-in-the-middle attack) называется класс атак на криптографические алгоритмы, асимптотически уменьшающих время полного перебора за счет принципа "разделяй и властвуй", а также увеличения объема требуемой памяти.
Посмотреть Полный перебор и Метод встречи посередине
Метод проб и ошибок
Ме́тод проб и оши́бок (в просторечии также: метод (научного) тыка) — является врождённым эмпирическим методом мышления человека.
Посмотреть Полный перебор и Метод проб и ошибок
Интегральный криптоанализ
Интегральный криптоанализ — метод криптоанализа, объединяющий ряд атак на симметричные блочные криптографические алгоритмы.
Посмотреть Полный перебор и Интегральный криптоанализ
Защита в сетях Wi-Fi
Стандарт Wi-Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи.
Посмотреть Полный перебор и Защита в сетях Wi-Fi
Задача коммивояжёра
43589145600 вариантов. Задача коммивояжёра (Travelling salesman problem, сокращённо TSP) — одна из самых известных задач комбинаторной оптимизации, заключающаяся в поиске самого выгодного маршрута, проходящего через указанные города хотя бы по одному разу с последующим возвратом в исходный город.
Посмотреть Полный перебор и Задача коммивояжёра
Задача о ранце
Пример задачи о ранце: необходимо уложить коробки в ранец вместимостью 15 кг так, чтобы стоимость уложенных коробок была максимальной Задача о ранце (или задача о рюкзаке) — NP-полная задача комбинаторной оптимизации.
Посмотреть Полный перебор и Задача о ранце
Задача о клике
Задача о клике относится к классу NP-полных задач в области теории графов.
Посмотреть Полный перебор и Задача о клике
Байесовская сеть
Байесовская сеть (или байесова сеть, байесовская сеть доверия, Bayesian network, belief network) — графовая вероятностная модель, представляющая собой множество переменных и их вероятностных зависимостей по Байесу.
Посмотреть Полный перебор и Байесовская сеть
Бандитский криптоанализ
Бандитский криптоанализ (вскрытие с покупкой ключа, шутл. терморектальный криптоанализ, также Rubber-hose cryptanalysis — криптоанализ резиновым шлангом) — метод криптоанализа, при котором «криптоаналитик» прибегает к шантажу, угрозам, пыткам, вымогательству, взяточничеству и т. д.
Посмотреть Полный перебор и Бандитский криптоанализ
Блочный шифр
Бло́чный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64‒256 бит.
Посмотреть Полный перебор и Блочный шифр
Временная сложность алгоритма
В информатике временна́я сложность алгоритма определяет время работы, используемое алгоритмом, как функции от длины строки, представляющей входные данные.
Посмотреть Полный перебор и Временная сложность алгоритма
ГОСТ 28147-89
ГОСТ 28147-89 (Магма) — российский стандарт симметричного блочного шифрования, принятый в 1989 году.
Посмотреть Полный перебор и ГОСТ 28147-89
Гипотеза Эрдёша — Штрауса
Гипотеза Эрдёша — Штрауса — теоретико-числовая гипотеза, согласно которой для всех целых чисел n \geqslant 2 рациональное число 4/n может быть представлено в виде суммы трёх аликвотных дробей (дробей с единицей в числителе), то есть существует три положительных целых числа x, y и z, таких что: Сформулирована в 1948 году Палом Эрдёшом и Эрнстом Штраусом.
Посмотреть Полный перебор и Гипотеза Эрдёша — Штрауса
Гипотеза Била
Гипотеза Била — гипотеза в теории чисел, обобщение великой теоремы Ферма.
Посмотреть Полный перебор и Гипотеза Била
Линейный криптоанализ
В криптографии линейным криптоанализом называется метод криптоанализа, использующий линейные приближения для описания работы шифра.
Посмотреть Полный перебор и Линейный криптоанализ
Линейный поиск
Линейный, последовательный поиск — алгоритм нахождения заданного значения произвольной функции на некотором отрезке.
Посмотреть Полный перебор и Линейный поиск
Также известен как Brute Force, Brute-force, Bruteforce, Алгоритм полного перебора, Атака методом «грубой силы», Атака методом прямого перебора, Метод "грубой силы", Метод грубой силы, Метод полного перебора, Исчерпывающий поиск, Брутер, Брутофорс, Брутфорс.