Les compromis temps-mémoire sont utilisés en cryptanalyse pour récupérer des clés à partir de leur trace chiffrée, en s'appuyant sur des tables précalculées. Cette méthode a été formalisée par Martin Hellman dans son article « A cryptanalytic time-memory trade-off » publié en 1980. Comme son nom le suggère, cette méthode probabiliste se trouve à mi-chemin entre : * une recherche exhaustive à la demande (demandant un temps excessif) ; * et un stockage complet préalable de toutes les solutions possibles en mémoire par un annuaire inverse (demandant une capacité de stockage irréaliste).

Property Value
dbo:abstract
  • Les compromis temps-mémoire sont utilisés en cryptanalyse pour récupérer des clés à partir de leur trace chiffrée, en s'appuyant sur des tables précalculées. Cette méthode a été formalisée par Martin Hellman dans son article « A cryptanalytic time-memory trade-off » publié en 1980. Comme son nom le suggère, cette méthode probabiliste se trouve à mi-chemin entre : * une recherche exhaustive à la demande (demandant un temps excessif) ; * et un stockage complet préalable de toutes les solutions possibles en mémoire par un annuaire inverse (demandant une capacité de stockage irréaliste). La méthode utilise des tables précalculées (souvent plusieurs jours de calcul) pour accélérer considérablement un cassage de clé « à la demande » en fonction des caractéristiques de la clé brouillée. (fr)
  • Les compromis temps-mémoire sont utilisés en cryptanalyse pour récupérer des clés à partir de leur trace chiffrée, en s'appuyant sur des tables précalculées. Cette méthode a été formalisée par Martin Hellman dans son article « A cryptanalytic time-memory trade-off » publié en 1980. Comme son nom le suggère, cette méthode probabiliste se trouve à mi-chemin entre : * une recherche exhaustive à la demande (demandant un temps excessif) ; * et un stockage complet préalable de toutes les solutions possibles en mémoire par un annuaire inverse (demandant une capacité de stockage irréaliste). La méthode utilise des tables précalculées (souvent plusieurs jours de calcul) pour accélérer considérablement un cassage de clé « à la demande » en fonction des caractéristiques de la clé brouillée. (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 539768 (xsd:integer)
dbo:wikiPageLength
  • 1696 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 160745931 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:wikiPageUsesTemplate
dct:subject
rdfs:comment
  • Les compromis temps-mémoire sont utilisés en cryptanalyse pour récupérer des clés à partir de leur trace chiffrée, en s'appuyant sur des tables précalculées. Cette méthode a été formalisée par Martin Hellman dans son article « A cryptanalytic time-memory trade-off » publié en 1980. Comme son nom le suggère, cette méthode probabiliste se trouve à mi-chemin entre : * une recherche exhaustive à la demande (demandant un temps excessif) ; * et un stockage complet préalable de toutes les solutions possibles en mémoire par un annuaire inverse (demandant une capacité de stockage irréaliste). (fr)
  • Les compromis temps-mémoire sont utilisés en cryptanalyse pour récupérer des clés à partir de leur trace chiffrée, en s'appuyant sur des tables précalculées. Cette méthode a été formalisée par Martin Hellman dans son article « A cryptanalytic time-memory trade-off » publié en 1980. Comme son nom le suggère, cette méthode probabiliste se trouve à mi-chemin entre : * une recherche exhaustive à la demande (demandant un temps excessif) ; * et un stockage complet préalable de toutes les solutions possibles en mémoire par un annuaire inverse (demandant une capacité de stockage irréaliste). (fr)
rdfs:label
  • Compromesso tempo-memoria (it)
  • Compromis temps-mémoire (fr)
  • Space–time tradeoff (en)
  • Time-Memory Tradeoff (de)
  • Просторово-часова домовленість (uk)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of