Мы работаем над восстановлением приложения Unionpedia в Google Play Store
ИсходящиеВходящий
🌟Мы упростили наш дизайн для улучшения навигации!
Instagram Facebook X LinkedIn

Полный перебор

Индекс Полный перебор

Полный перебор (или метод «грубой силы», brute force) — метод решения математических задач.

Содержание

  1. 101 отношения: AES (конкурс), ArtMoney, Content Scramble System, Crypt (Unix), Decim, DES, DESX, Distributed.net, Dual EC DRBG, Fez, HAIFA, HOTP, John the Ripper, Libdvdcss, LM-хеш, MARS (криптография), MD5, MS-CHAP, MUGI, N-Hash, NTLMv2, NTRUEncrypt, RainbowCrack, RIPEMD-128, SCRAM, Scrypt, SHA-1, Skipjack, Snefru, SNMP, SQRL, SRP, Syskey, Threefish, Tool-assisted speedrun, Triple DES, VeraCrypt, WAKE, Wealth-Lab, WPA, Yoyo@home, Кюд, Йеспер, Криптоанализ, Криптографическая стойкость, Криптограммы Бейла, Коллизионная атака, Комбинаторный взрыв, Конференция RSA, Проблема 196, Параметрическая редукция, ... Развернуть индекс (51 больше) »

AES (конкурс)

Advanced Encryption Standard, AES — конкурс, организованный NIST в 1997 году для выбора нового криптографического стандарта, который должен был стать преемником DES.

Посмотреть Полный перебор и AES (конкурс)

ArtMoney

ArtMoney — компьютерная программа с закрытым исходным кодом, предназначенная для изменения параметров компьютерных игрТеоретически, может изменять параметры не только в играх, но и в любых компьютерных программах, но эта возможность недостаточно изучена.

Посмотреть Полный перебор и ArtMoney

Content Scramble System

CSS, Content Scramble System — система защиты цифрового медиаконтента на DVD-носителях.

Посмотреть Полный перебор и Content Scramble System

Crypt (Unix)

В UNIX системах crypt является устаревшей утилитой, предназначенной для шифрования файлов.

Посмотреть Полный перебор и Crypt (Unix)

Decim

В криптографии, Decim — потоковый шифр на основе РСЛОС, разработанный Комом Бербаином, Оливером Биллетом, Анн Канту, Николя Куртуа, Бландином Дебре, Генри Гильбертом, Луи Губином, Алином Гуже, Луи Гранбуланом, Седериком Ларду, Марин Минье, Томасом Порнином и Эрвом Сибе.

Посмотреть Полный перебор и Decim

DES

DES (Data Encryption Standard) — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт (FIPS 46-3).

Посмотреть Полный перебор и DES

DESX

DESX — симметричный алгоритм шифрования, разработанный на основе блочного шифра DES (Data Encryption Standard).

Посмотреть Полный перебор и DESX

Distributed.net

distributed.net — одно из старейших, если не самое старое сетевое сообщество распределённых вычислений.

Посмотреть Полный перебор и Distributed.net

Dual EC DRBG

Dual_EC_DRBG (англ.; от Dual Elliptic Curve Deterministic Random Bit Generator) — криптографически стойкий генератор псевдослучайных чисел, разработанный Агентством национальной безопасности США, один из четырёх криптографически стойких генераторов, стандартизованных NIST как «Special Publication 800-90» в 2006 году.

Посмотреть Полный перебор и Dual EC DRBG

Fez

Fez (стилизовано как FEZ) — мультиплатформенная компьютерная игра в жанре пазл-платформер, разработанная канадской независимой студией Polytron.

Посмотреть Полный перебор и Fez

HAIFA

HAIFA (HAsh Iterative FrAmework) — итеративный метод построения хэш-функций, близкий по своей структуре к классическому, широко используемому, Merkle Damgård (MD).

Посмотреть Полный перебор и HAIFA

HOTP

HOTP (HMAC-Based One-Time Password Algorithm) — алгоритм защищённой аутентификации с использованием одноразового пароля (One Time Password, OTP).

Посмотреть Полный перебор и HOTP

John the Ripper

John The Ripper (досл. Джон-потрошитель) — свободная программа, предназначенная для восстановления паролей по их хешам.

Посмотреть Полный перебор и John the Ripper

Libdvdcss

libdvdcss — библиотека Content Scramble System-дешифровки для доступа к DVD-Video.

Посмотреть Полный перебор и Libdvdcss

LM-хеш

LM-хеш, или LAN Manager хеш, — один из форматов, используемых Microsoft LAN Manager и версиями Microsoft Windows до Windows Vista для хранения пользовательских паролей длиной менее 15 символов.

Посмотреть Полный перебор и LM-хеш

MARS (криптография)

MARS — шифр-кандидат в AES, разработанный корпорацией IBM, создавшей в своё время DES.

Посмотреть Полный перебор и MARS (криптография)

MD5

MD5 (Message Digest 5) — алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института (Massachusetts Institute of Technology, MIT) в 1991 году.

Посмотреть Полный перебор и MD5

MS-CHAP

MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) — протокол проверки подлинности соединений между сервером и клиентом без передачи пароля последнего, использующий механизм «вызов-ответ».

Посмотреть Полный перебор и MS-CHAP

MUGI

MUGI — генератор псевдослучайных чисел, который был разработан для того, чтобы использоваться как поточный шифр.

Посмотреть Полный перебор и MUGI

N-Hash

N-Hash — криптографическая хеш-функция на основе циклической функции FEAL.

Посмотреть Полный перебор и N-Hash

NTLMv2

NTLMv2 (NTLM версии 2) — встроенный в операционные системы семейства Microsoft Windows протокол сетевой аутентификации.

Посмотреть Полный перебор и NTLMv2

NTRUEncrypt

NTRUEncrypt (аббревиатура Nth-degree TRUncated polynomial ring или Number Theorists aRe Us) — это криптографическая система с открытым ключом, ранее называвшаяся NTRU.

Посмотреть Полный перебор и NTRUEncrypt

RainbowCrack

RainbowCrack — компьютерная программа для быстрого взлома хешей.

Посмотреть Полный перебор и RainbowCrack

RIPEMD-128

RIPEMD-128 (RACE Integrity Primitives Evaluation Message Digest.) — криптографическая хеш-функция, разработанная, Антоном Боселаерсом и Бартом Пренелем в 1996 году.

Посмотреть Полный перебор и RIPEMD-128

SCRAM

SCRAM (Salted Challenge Response Authentication Mechanism) — механизм хранения данных и протокол аутентификации посредством пароля.

Посмотреть Полный перебор и SCRAM

Scrypt

scrypt (читается эс-крипт) — адаптивная криптографическая функция формирования ключа на основе пароля, созданная офицером безопасности FreeBSD Колином Персивалем для системы хранения резервных копий Tarsnap.

Посмотреть Полный перебор и Scrypt

SHA-1

Secure Hash Algorithm 1 — алгоритм криптографического хеширования.

Посмотреть Полный перебор и SHA-1

Skipjack

Skipjack — блочный шифр, разработанный Агентством национальной безопасности США в рамках проекта.

Посмотреть Полный перебор и Skipjack

Snefru

Snefru — криптографическая хеш-функция, предложенная Ральфом Мерклом.

Посмотреть Полный перебор и Snefru

SNMP

SNMP (Simple Network Management Protocol — простой протокол сетевого управления) — стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP.

Посмотреть Полный перебор и SNMP

SQRL

SQRL или Secure, Quick, Reliable Login (произносится как «белка» /ˈskwɝl/) — это проект открытого стандарта для безопасного входа на веб-сайт и аутентификации.

Посмотреть Полный перебор и SQRL

SRP

Secure Remote Password Protocol (SRPP) — протокол парольной аутентификации, устойчивый к прослушиванию и MITM-атаке и не требующий третьей доверенной стороны.

Посмотреть Полный перебор и SRP

Syskey

SYSKEY — утилита, которая шифрует информацию хэшированного пароля в базе данных SAM в системе Windows, используя 128-битный ключ шифрования.

Посмотреть Полный перебор и Syskey

Threefish

Threefish — в криптографии симметричный блочный криптоалгоритм, разработанный группой специалистов во главе с автором Blowfish и Twofish, американским криптографом Брюсом Шнайером в 2008 году для использования в хэш-функции Skein и в качестве универсальной замены существующим блочным шифрам.

Посмотреть Полный перебор и Threefish

Tool-assisted speedrun

Tool-assisted speedrun (сокращенно TAS) — скоростное прохождение игры с использованием встроенных инструментов эмулятора, таких как сохранение и перезапись, замедление и покадровый ввод, просмотр содержимого памяти и анализ исполняемого кода.

Посмотреть Полный перебор и Tool-assisted speedrun

Triple DES

Triple DES (3DES) — симметричный блочный шифр, созданный Уитфилдом Диффи, Мартином Хеллманом и Уолтом Тачманном в 1978 году на основе алгоритма DES с целью устранения главного недостатка последнего — малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа.

Посмотреть Полный перебор и Triple DES

VeraCrypt

VeraCrypt — программное обеспечение, используемое для шифрования «на лету».

Посмотреть Полный перебор и VeraCrypt

WAKE

WAKE (Word Auto Key Encryption, шифрование слов на автоматическом ключе) — алгоритм поточного шифрования на автоматическом ключе, разработанный в 1993 году.

Посмотреть Полный перебор и WAKE

Wealth-Lab

Wealth-Lab — программа, предназначенная для технического анализа финансовых рынков, разработанная в начале 2000-х Dion Kurczek (Wealth-Lab, Inc).

Посмотреть Полный перебор и Wealth-Lab

WPA

WPA и WPA2 (Wi-Fi Protected Access) — представляет собой обновлённую программу сертификации устройств беспроводной связи.

Посмотреть Полный перебор и WPA

Yoyo@home

yoyo@home — проект добровольных вычислений, адаптированный для вычислений на платформе BOINC (Wrapper).

Посмотреть Полный перебор и Yoyo@home

Кюд, Йеспер

Йеспер Якобсон Кюд (Jesper Jakobson Kyd; род. 3 февраля 1972 года, Хёрсхольм, Дания) — композитор, в основном пишущий музыку для компьютерных игр, таких как, например, Hitman, Kane & Lynch: Dead Men или Assassin's Creed.

Посмотреть Полный перебор и Кюд, Йеспер

Криптоанализ

Криптоана́лиз (от κρυπτός «скрытый» + «анализ») — наука о методах дешифровки зашифрованной информации без предназначенного для этого ключа, а также сам процесс такой дешифровки.

Посмотреть Полный перебор и Криптоанализ

Криптографическая стойкость

Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять криптоанализу.

Посмотреть Полный перебор и Криптографическая стойкость

Криптограммы Бейла

Обложка первого издания брошюры «Документы Бейла…» Криптограммы Бейла — три зашифрованных сообщения, предположительно несущих в себе информацию о местонахождении клада из золота, серебра и драгоценных камней, зарытого якобы на территории Виргинии неподалеку от Линчберга партией золотоискателей под предводительством Томаса Джефферсона Бейла.

Посмотреть Полный перебор и Криптограммы Бейла

Коллизионная атака

Коллизионная атака в криптографии — поиск двух различных входных блоков криптографической хэш-функции, производящих одинаковые значения хеш-функции, то есть коллизию хеш-функции.

Посмотреть Полный перебор и Коллизионная атака

Комбинаторный взрыв

Комбинаторный взрыв — термин, используемый для описания эффекта резкого («взрывного») роста временной сложности алгоритма при увеличении размера входных данных задачи.

Посмотреть Полный перебор и Комбинаторный взрыв

Конференция RSA

Конференция RSA — международная конференция по информационной безопасности.

Посмотреть Полный перебор и Конференция RSA

Проблема 196

Проблема 196 — условное название нерешённой математической задачи: неизвестно, приведёт ли операция «перевернуть и сложить», применённая к числу 196 какое-то количество раз, к палиндрому — числу, читающемуся с конца так же, как с начала.

Посмотреть Полный перебор и Проблема 196

Параметрическая редукция

Параметрическая редукция — это техника для разработки эффективных алгоритмов, которые достигают своей эффективности путём препроцессорного шага, в котором вход алгоритма заменяется на меньший вход, называемый «ядром».

Посмотреть Полный перебор и Параметрическая редукция

Пароль

Окно ввода пароля Пароль (parole — слово) — условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.

Посмотреть Полный перебор и Пароль

Пирамидка Мефферта

Собранная пирамидка thumb Пирамидка Мефферта (Pyraminx), «Молдавская пирамидка» или «Японский тетраэдр» — головоломка в форме правильного тетраэдра, подобная кубику Рубика.

Посмотреть Полный перебор и Пирамидка Мефферта

Потоковый шифр

Пото́чный или Пото́ковый шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

Посмотреть Полный перебор и Потоковый шифр

Поиск в пространстве состояний

По́иск в простра́нстве состоя́ний (state space search) — группа математических методов, предназначенных для решения задач искусственного интеллекта.

Посмотреть Полный перебор и Поиск в пространстве состояний

Перебор

Перебор.

Посмотреть Полный перебор и Перебор

Перебор по словарю

Перебор по словарю (dictionary attack) — атака на систему защиты, использующая метод полного перебора (brute-force) предполагаемых паролей, используемых для аутентификации, осуществляемого путём последовательного пересмотра всех слов (паролей в чистом виде или их зашифрованных образов) определённого вида и длины из словаря с целью последующего взлома системы и получения доступа к секретной информации.

Посмотреть Полный перебор и Перебор по словарю

Обратимый клеточный автомат

изображение примера Обратимый клеточный автомат — клеточный автомат, в котором каждое состояние имеет единственного предшественника.

Посмотреть Полный перебор и Обратимый клеточный автомат

Атака «дней рождения»

Ата́ка «дней рожде́ния» — используемое в криптоанализе название для метода взлома шифров или поиска коллизий хеш-функций на основе парадокса дней рождения.

Посмотреть Полный перебор и Атака «дней рождения»

Атака Pass-the-hash

Атака Pass-the-hash — один из видов атаки повторного воспроизведения.

Посмотреть Полный перебор и Атака Pass-the-hash

Атака методом бумеранга

Схема атаки методом бумеранга Атака методом бумеранга – криптографическая атака на блочный шифр, основанная на методах дифференциального криптоанализа.

Посмотреть Полный перебор и Атака методом бумеранга

Атака на блочный шифр

Атака на блочный шифр — попытка взлома (дешифрования) данных, зашифрованных блочным шифром.

Посмотреть Полный перебор и Атака на блочный шифр

Атака на основе адаптивно подобранного открытого текста

Атака на основе адаптивно подобранного открытого текста — вид атаки в криптоанализе, предполагающий, что криптоаналитик может несколько раз выбирать открытый текст и получать соответствующий ему шифртекст прямо во время атаки.

Посмотреть Полный перебор и Атака на основе адаптивно подобранного открытого текста

Атака по полному двудольному графу

Атака по полному двудольному графу (Biclique attack) — одна из разновидностей атаки «встречи посередине».

Посмотреть Полный перебор и Атака по полному двудольному графу

Алгоритм Ярроу

Алгоритм Ярроу (Yarrow algorithm) — криптографически стойкий генератор псевдослучайных чисел.

Посмотреть Полный перебор и Алгоритм Ярроу

Алгоритм Британского музея

Алгоритм Британского музея заключается в переборе всех возможных вариантов, начиная с самого маленького по размеру, пока верное решение не будет найдено.

Посмотреть Полный перебор и Алгоритм Британского музея

Алгоритм Гельфонда — Шенкса

Алгоритм Гельфонда — Шенкса (Baby-step giant-step; также называемый алгоритмом больших и малых шагов) — в теории групп детерминированный алгоритм дискретного логарифмирования в мульпликативной группе кольца вычетов по модулю простого числа.

Посмотреть Полный перебор и Алгоритм Гельфонда — Шенкса

Расстояние единственности

Расстояние единственности (в криптологии) — число символов шифротекста, при которых условная информационная энтропия ключа (а, следовательно, и открытого текста) равна нулю, а сам ключ определяется однозначно.

Посмотреть Полный перебор и Расстояние единственности

Раскраска графов

Корректная раскраска вершин графа наименьшим набором цветов — тремя. В теории графов раскраска графов является частным случаем.

Посмотреть Полный перебор и Раскраска графов

Равенство классов P и NP

Вопрос о равенстве классов сложности ''P'' и ''NP'' (в русских источниках также известный как проблема перебора) — это одна из центральных открытых проблем теории алгоритмов уже более трёх десятилетий.

Посмотреть Полный перебор и Равенство классов P и NP

Радужная таблица

Схема упрощенной радужной таблицы с длиной цепочек, равной трём. R1 R2 R3 — функции редукции, H — функция хеширования. Радужная таблица (rainbow table) — специальный вариант таблиц поиска (lookup table) для обращения криптографических хеш-функций, использующий механизм разумного компромисса между временем поиска по таблице и занимаемой памятью (time-memory tradeoff).

Посмотреть Полный перебор и Радужная таблица

Регистр сдвига с линейной обратной связью

Регистр сдвига с линейной обратной связью (РСЛОС, linear feedback shift register, LFSR) — регистр сдвига битовых слов, у которого значение входного (вдвигаемого) бита равно линейной булевой функции от значений остальных битов регистра до сдвига.

Посмотреть Полный перебор и Регистр сдвига с линейной обратной связью

Стандартная библиотека шаблонов

Библиотека стандартных шаблонов (STL) (Standard Template Library) — набор согласованных обобщённых алгоритмов, контейнеров, средств доступа к их содержимому и различных вспомогательных функций в C++.

Посмотреть Полный перебор и Стандартная библиотека шаблонов

Стемминг

Сте́мминг — это процесс нахождения основы слова для заданного исходного слова.

Посмотреть Полный перебор и Стемминг

Сложность пароля

Сло́жность (или сила, стойкость) паро́ля — мера оценки времени, которое необходимо затратить на угадывание пароля или его подбор каким-либо методом, например, методом полного перебора.

Посмотреть Полный перебор и Сложность пароля

Соль (криптография)

Соль (также модификатор) — строка данных, которая передаётся хеш-функции вместе с паролем.

Посмотреть Полный перебор и Соль (криптография)

Список персонажей Street Fighter

Список персонажей серии игр Street Fighter.

Посмотреть Полный перебор и Список персонажей Street Fighter

Список персонажей Tekken

Данная статья представляет собой список персонажей файтинговых видеоигр серии Tekken.

Посмотреть Полный перебор и Список персонажей Tekken

Трансвычислительная задача

Трансвычисли́тельная зада́ча (Transcomputational problem) — в теории сложности вычислений задача, для решения которой требуется обработка более чем 1093 бит информации.

Посмотреть Полный перебор и Трансвычислительная задача

Тест простоты

Вопрос определения того, является ли натуральное число N простым, известен как проблема простоты.

Посмотреть Полный перебор и Тест простоты

Технические средства защиты авторских прав

Технические средства защиты авторских прав (ТСЗАП; DRM — digital rights management) — программные или программно-аппаратные средства, которые намеренно ограничивают либо затрудняют различные действия с данными в электронной форме (копирование, модификацию, просмотр и т. п.) либо позволяют отследить такие действия.

Посмотреть Полный перебор и Технические средства защиты авторских прав

Уровень криптостойкости

Уровень криптостойкости (англ. security level) — показатель криптостойкости криптографического алгоритма, связанный с вычислительной сложностью выполнения успешной атаки на криптосистему наиболее быстрым из известных алгоритмов.

Посмотреть Полный перебор и Уровень криптостойкости

Чрезвычайная параллельность

Чрезвычайная параллельность (чрезвычайно параллельная задача, embarrassingly parallel) — тип задач в системах параллельных вычислений, для которых не требуется прилагать больших усилий при разделении на несколько отдельных параллельных задач (распараллеливании).

Посмотреть Полный перебор и Чрезвычайная параллельность

Шифр Цезаря

Шифр Цезаря со сдвигом на 3:'''A''' заменяется на '''D''''''B''' заменяется на '''E'''и так далее'''Z''' заменяется на '''C''' Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

Посмотреть Полный перебор и Шифр Цезаря

Шифрование базы данных

Шифрование базы данных — использование технологии шифрования для преобразования информации, хранящейся в базе данных (БД), в шифротекст, что делает ее прочтение невозможным для лиц, не обладающих ключами шифрования.

Посмотреть Полный перебор и Шифрование базы данных

Эффективность алгоритма

Эффективность алгоритма — это свойство алгоритма, которое связано с вычислительными ресурсами, используемыми алгоритмом.

Посмотреть Полный перебор и Эффективность алгоритма

Метод встречи посередине

В криптоанализе методом встречи посередине или атакой "встречи посередине" (meet-in-the-middle attack) называется класс атак на криптографические алгоритмы, асимптотически уменьшающих время полного перебора за счет принципа "разделяй и властвуй", а также увеличения объема требуемой памяти.

Посмотреть Полный перебор и Метод встречи посередине

Метод проб и ошибок

Ме́тод проб и оши́бок (в просторечии также: метод (научного) тыка) — является врождённым эмпирическим методом мышления человека.

Посмотреть Полный перебор и Метод проб и ошибок

Интегральный криптоанализ

Интегральный криптоанализ — метод криптоанализа, объединяющий ряд атак на симметричные блочные криптографические алгоритмы.

Посмотреть Полный перебор и Интегральный криптоанализ

Защита в сетях Wi-Fi

Стандарт Wi-Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи.

Посмотреть Полный перебор и Защита в сетях Wi-Fi

Задача коммивояжёра

43589145600 вариантов. Задача коммивояжёра (Travelling salesman problem, сокращённо TSP) — одна из самых известных задач комбинаторной оптимизации, заключающаяся в поиске самого выгодного маршрута, проходящего через указанные города хотя бы по одному разу с последующим возвратом в исходный город.

Посмотреть Полный перебор и Задача коммивояжёра

Задача о ранце

Пример задачи о ранце: необходимо уложить коробки в ранец вместимостью 15 кг так, чтобы стоимость уложенных коробок была максимальной Задача о ранце (или задача о рюкзаке) — NP-полная задача комбинаторной оптимизации.

Посмотреть Полный перебор и Задача о ранце

Задача о клике

Задача о клике относится к классу NP-полных задач в области теории графов.

Посмотреть Полный перебор и Задача о клике

Байесовская сеть

Байесовская сеть (или байесова сеть, байесовская сеть доверия, Bayesian network, belief network) — графовая вероятностная модель, представляющая собой множество переменных и их вероятностных зависимостей по Байесу.

Посмотреть Полный перебор и Байесовская сеть

Бандитский криптоанализ

Бандитский криптоанализ (вскрытие с покупкой ключа, шутл. терморектальный криптоанализ, также Rubber-hose cryptanalysis — криптоанализ резиновым шлангом) — метод криптоанализа, при котором «криптоаналитик» прибегает к шантажу, угрозам, пыткам, вымогательству, взяточничеству и т. д.

Посмотреть Полный перебор и Бандитский криптоанализ

Блочный шифр

Бло́чный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64‒256 бит.

Посмотреть Полный перебор и Блочный шифр

Временная сложность алгоритма

В информатике временна́я сложность алгоритма определяет время работы, используемое алгоритмом, как функции от длины строки, представляющей входные данные.

Посмотреть Полный перебор и Временная сложность алгоритма

ГОСТ 28147-89

ГОСТ 28147-89 (Магма) — российский стандарт симметричного блочного шифрования, принятый в 1989 году.

Посмотреть Полный перебор и ГОСТ 28147-89

Гипотеза Эрдёша — Штрауса

Гипотеза Эрдёша — Штрауса — теоретико-числовая гипотеза, согласно которой для всех целых чисел n \geqslant 2 рациональное число 4/n может быть представлено в виде суммы трёх аликвотных дробей (дробей с единицей в числителе), то есть существует три положительных целых числа x, y и z, таких что: Сформулирована в 1948 году Палом Эрдёшом и Эрнстом Штраусом.

Посмотреть Полный перебор и Гипотеза Эрдёша — Штрауса

Гипотеза Била

Гипотеза Била — гипотеза в теории чисел, обобщение великой теоремы Ферма.

Посмотреть Полный перебор и Гипотеза Била

Линейный криптоанализ

В криптографии линейным криптоанализом называется метод криптоанализа, использующий линейные приближения для описания работы шифра.

Посмотреть Полный перебор и Линейный криптоанализ

Линейный поиск

Линейный, последовательный поиск — алгоритм нахождения заданного значения произвольной функции на некотором отрезке.

Посмотреть Полный перебор и Линейный поиск

Также известен как Brute Force, Brute-force, Bruteforce, Алгоритм полного перебора, Атака методом «грубой силы», Атака методом прямого перебора, Метод "грубой силы", Метод грубой силы, Метод полного перебора, Исчерпывающий поиск, Брутер, Брутофорс, Брутфорс.

, Пароль, Пирамидка Мефферта, Потоковый шифр, Поиск в пространстве состояний, Перебор, Перебор по словарю, Обратимый клеточный автомат, Атака «дней рождения», Атака Pass-the-hash, Атака методом бумеранга, Атака на блочный шифр, Атака на основе адаптивно подобранного открытого текста, Атака по полному двудольному графу, Алгоритм Ярроу, Алгоритм Британского музея, Алгоритм Гельфонда — Шенкса, Расстояние единственности, Раскраска графов, Равенство классов P и NP, Радужная таблица, Регистр сдвига с линейной обратной связью, Стандартная библиотека шаблонов, Стемминг, Сложность пароля, Соль (криптография), Список персонажей Street Fighter, Список персонажей Tekken, Трансвычислительная задача, Тест простоты, Технические средства защиты авторских прав, Уровень криптостойкости, Чрезвычайная параллельность, Шифр Цезаря, Шифрование базы данных, Эффективность алгоритма, Метод встречи посередине, Метод проб и ошибок, Интегральный криптоанализ, Защита в сетях Wi-Fi, Задача коммивояжёра, Задача о ранце, Задача о клике, Байесовская сеть, Бандитский криптоанализ, Блочный шифр, Временная сложность алгоритма, ГОСТ 28147-89, Гипотеза Эрдёша — Штрауса, Гипотеза Била, Линейный криптоанализ, Линейный поиск.