Запитання з тегом «cryptography»

Питання щодо побудови та аналізу протоколів та алгоритмів для безпечних обчислень та комунікацій (включаючи аспекти аутентифікації, цілісності та конфіденційності).

1
Розбийте протокол аутентифікації на основі попередньо спільного симетричного ключа
Розглянемо наступний протокол, призначений для автентифікації від (Alice) до B (Bob) і навпаки.АAAБBB A → B :B → A :A → B :"Я Аліса" , RАЕ( RА, К)Е( ⟨ RА+ 1 , РА⟩ , К)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, …

1
Доведення безпеки генератора псевдовипадкових чисел Нісана-Вігдерсона
Нехай - часткове ( m , k ) -дизайн, а f : { 0 , 1 } m → { 0 , 1 } - булева функція. Генератор Нісана-Вігдерсона G f : { 0 , 1 } l → { 0 , 1 } n визначається так:S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n}(m,k)(m,k)(m,k)f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m …

2
Як пароль Wi-Fi шифрує дані за допомогою WEP та WPA?
Як пароль, який ми вводимо (для підключення до бездротової мережі) шифрує дані в бездротовій мережі? Читаючи, я не впевнений, чи пароль, який ми вводимо, такий, як пароль. Якщо це правильно, то як парольна фраза може генерувати чотири ключі WEP? Я розумію, як чотири ключі працюють у WEP і як вони …

5
Як обмінюється ключ у протоколі шифрування приватного ключа?
Windows NT використовував протокол "точка-точка", коли клієнт може "безпечно" спілкуватися з сервером, використовуючи шифр потоку для шифрування масиву повідомлень за допомогою деякого ключа . Сервер також шифрує свою відповідь тим самим ключем . Але як усвідомлює цей ключ?kkkkkkk Більш загальне: якщо Аліса та Боб використовують якийсь алгоритм шифрування / дешифрування, …

2
Чи можете ви завадити чоловікові посеред прочитати повідомлення?
Я чув про всі ці запобігання атаці "Man-In-The-Middle Attack", і мені цікаво, як це може працювати, якщо чоловік посередині лише слухає ваш потік і не хоче змінювати повідомлення. Чи може людина посередині не просто взяти ключі, помінені супротивниками, змінити ключі, а потім розшифрувати та зашифрувати повідомлення ще раз? Як сертифікат …

2
Слабка функція хешування для пам'ятних IPv6-адрес
Адреси IPv6 у вигляді 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0набагато складніше запам'ятовувати або навіть переписувати, ніж 4 октети IPv4. Там уже була спроба пом'якшити це, роблячи IPv6 - адреса як - то більш запам'ятовується. Чи є навмисно слабка хеш-функція, яку можна змінити, щоб виявити, що фраза, скажімо, "Це порівняно доброякісно і легко помітити, якщо фраза …

2
Яка різниця між класичною криптовалютою і постквантовою крипто?
Чи буде потреба змінити визначення безпеки, якщо у нас є квантові комп'ютери? Які криптографічні конструкції зламаються? Чи знаєте ви опитування чи статтю, яка пояснює, що потрібно буде змінити?

1
Як виміряти складність задачі дискретного логарифму?
Відповіді на це запитання на Crypto Stack Exchange в основному говорять про те, що для вимірювання складності проблеми логарифму ми повинні взяти до уваги довжину числа, що представляє розмір групи. Це здається довільним, чому б ми не обрали розмір групи як аргумент? Чи є критерій, щоб знати, який аргумент обрати? …

6
Чи можуть методи перевірки програм запобігти появі помилок жанру Heartbleed?
З приводу помилки із сердечкою, Брюс Шнайер написав у своїй крипто-грамі від 15 квітня: "Катастрофічний" - це правильне слово. За шкалою від 1 до 10 це 11. ' Я прочитав кілька років тому, що ядро ​​певної операційної системи було суворо перевірено сучасною системою перевірки програм. Чи можуть, таким чином, запобігти …

2
Що математика може бути цікавою для цих областей CS?
Для свого ступеня CS я мав більшість "стандартних" математичних передумов: Обчислення: диференційні, інтегральні, складні числа Алгебра: досить багато понять до полів. Теорія чисел: XGCD та пов'язані з ними матеріали, в основному для криптовалют. Лінійна алгебра: до власних векторів / власних значень Статистика: ймовірності, тестування Логіка: пропозиційний, предикатний, модальний, гібридний. Мої …

1
Чи WPA2 з попередньо спільним ключем є прикладом доказів нульових знань?
Під час налаштування точки доступу та вибору WPA2 потрібно вручну ввести загальнодоступний ключ (пароль), PSK, і в AP, і в STA. Обидві сторони, AP та STA, повинні автентифікувати один одного. Але вони повинні зробити це, не розкриваючи PSK. Обидва повинні довести іншій стороні, що вони знають PSK, не фактично надсилаючи …

1
Атака на хеш-функції, які не задовольняють однобічну властивість
Я переглядаю курс комп'ютерної безпеки, і я застряг в одному з минулих питань. Ось воно: Аліса (AAA) хоче надіслати коротке повідомлення MMM до Боба (BBB) з використанням спільної таємниці SabSabS_{ab}підтвердити, що повідомлення надійшло від неї. Вона пропонує надіслати одне повідомлення з двома частинами: A→B:M,h(M∥Sab)A→B:M,h(M∥Sab) A \to B: \quad M, h(M …
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.