Pytania otagowane jako cryptography

Pytania dotyczące budowy i analizy protokołów i algorytmów do bezpiecznych obliczeń i komunikacji (w tym aspekty uwierzytelniania, integralności i prywatności).


1
Sprawdzanie bezpieczeństwa generatora liczb pseudolosowych Nisan-Wigderson
Niech częściowe -design i być funkcją logiczną. Generator Nisan- jest zdefiniowany w następujący sposób:S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n}(m,k)(m,k)(m,k)f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m \to \{0,1\}Gf:{0,1}l→{0,1}nGf:{0,1}l→{0,1}nG_f: \{0,1\}^l \to \{0,1\}^n Gf(x)=(f(x|S1),…,f(x|Sn))Gf(x)=(f(x|S1),…,f(x|Sn))G_f(x) = (f(x|_{S_1}) , \ldots, f(x|_{S_n}) ) Aby obliczyć ty bit , bierzemy bity z indeksami w a następnie stosujemy do nich .iiiGfGfG_fxxxSiSiS_ifff Załóżmy, że jest twarde dla …



2
Czy możesz uniemożliwić środkowemu czytaniu wiadomości?
Słyszałem o wszystkich tych zapobieganiach atakom typu „człowiek w środku” i zastanawiam się, jak to może działać, jeśli mężczyzna w środku tylko słucha twojego strumienia i nie chce zmienić samej wiadomości. Czy środkowy człowiek może nie tylko wziąć klucze zamienione przez przeciwników, zmienić klucze, a następnie ponownie odszyfrować i zaszyfrować …

2
Słaba funkcja haszująca dla niezapomnianych adresów IPv6
Adresy IPv6 w postaci 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0są znacznie trudniejsze do zapamiętania lub nawet transkrypcji niż 4 oktety IPv4. Tam nie było próby ograniczenia tego, co adresy IPv6 jakoś bardziej niezapomniany. Czy istnieje celowo słaba funkcja haszująca, którą można odwrócić, aby stwierdzić, że fraza mówi „Jest to względnie łagodne i łatwe do wykrycia, …


1
Jak zmierzyć złożoność problemu dyskretnego logarytmu?
Odpowiedzi na to pytanie na Crypto Stack Exchange mówią w zasadzie, że aby zmierzyć złożoność problemu z logarytmem, musimy wziąć pod uwagę długość liczby reprezentującej wielkość grupy. Wydaje się to arbitralne, dlaczego nie wybraliśmy wielkości grupy jako argumentu? Czy istnieje kryterium pozwalające ustalić, który argument wybrać? W rzeczywistości wiem, że …

6
Czy techniki weryfikacji programu mogą zapobiec występowaniu błędów w gatunku Heartbleed?
W sprawie błędu Heartbleed Bruce Schneier napisał w swoim Crypto-Gram z 15 kwietnia: „Katastroficzne” to właściwe słowo. W skali od 1 do 10 jest to 11. ” Czytałem kilka lat temu, że jądro określonego systemu operacyjnego zostało rygorystycznie zweryfikowane za pomocą nowoczesnego systemu weryfikacji programów. Czy w ten sposób można …

2
Jaka matematyka może być interesująca dla tych obszarów CS?
W przypadku mojego dyplomu CS miałem większość „standardowych” podstaw matematycznych: Rachunek różniczkowy, całkowy, liczby zespolone Algebra: prawie wszystkie koncepcje aż do pól. Teoria liczb: XGCD i podobne rzeczy, głównie do kryptografii. Algebra liniowa: do wektorów własnych / wartości własnych Statystyka: prawdopodobieństwa, testowanie Logika: zdaniowa, predykatowa, modalna, hybrydowa. Moje główne zainteresowania …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.