Atak kryptologiczny: Różnice pomiędzy wersjami
[wersja nieprzejrzana] | [wersja nieprzejrzana] |
Usunięta treść Dodana treść
m lit. |
|||
Linia 25:
== Sposoby przeprowadzania ataków na algorytmy szyfrowania==
** [[atak w oparciu o słabość algorytmu]]
** [[atak brute force]];
|