Pytania dotyczące budowy i analizy protokołów i algorytmów do bezpiecznych obliczeń i komunikacji (w tym aspekty uwierzytelniania, integralności i prywatności).
Rozważ następujący protokół, mający na celu uwierzytelnienie (Alice) na (Bob) i odwrotnie.B.ZAAAbBB A → B :B → A :A → B :„I'm Alice” , RZAmi( RZA, K)mi( ⟨ RZA+ 1 , PZA⟩ , K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) …
Niech częściowe -design i być funkcją logiczną. Generator Nisan- jest zdefiniowany w następujący sposób:S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n}(m,k)(m,k)(m,k)f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m \to \{0,1\}Gf:{0,1}l→{0,1}nGf:{0,1}l→{0,1}nG_f: \{0,1\}^l \to \{0,1\}^n Gf(x)=(f(x|S1),…,f(x|Sn))Gf(x)=(f(x|S1),…,f(x|Sn))G_f(x) = (f(x|_{S_1}) , \ldots, f(x|_{S_n}) ) Aby obliczyć ty bit , bierzemy bity z indeksami w a następnie stosujemy do nich .iiiGfGfG_fxxxSiSiS_ifff Załóżmy, że jest twarde dla …
W jaki sposób wprowadzane przez nas hasło (w celu połączenia z siecią bezprzewodową) szyfruje dane w sieci bezprzewodowej? Po przeczytaniu nie jestem pewien, czy hasło, które wprowadzamy, jest takie samo jak hasło. Jeśli tak, to w jaki sposób hasło może wygenerować cztery klucze WEP? Rozumiem, jak te cztery klucze działają …
Windows NT używał protokołu punkt-punkt, w którym klient może „bezpiecznie” komunikować się z serwerem za pomocą szyfru strumieniowego do szyfrowania tablicy wiadomości za pomocą klucza . Serwer również szyfruje swoją odpowiedź za pomocą tego samego klucza . Ale skąd ma świadomość tego klucza?kkkkkkk Bardziej ogólnie: jeśli Alice i Bob używają …
Słyszałem o wszystkich tych zapobieganiach atakom typu „człowiek w środku” i zastanawiam się, jak to może działać, jeśli mężczyzna w środku tylko słucha twojego strumienia i nie chce zmienić samej wiadomości. Czy środkowy człowiek może nie tylko wziąć klucze zamienione przez przeciwników, zmienić klucze, a następnie ponownie odszyfrować i zaszyfrować …
Adresy IPv6 w postaci 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0są znacznie trudniejsze do zapamiętania lub nawet transkrypcji niż 4 oktety IPv4. Tam nie było próby ograniczenia tego, co adresy IPv6 jakoś bardziej niezapomniany. Czy istnieje celowo słaba funkcja haszująca, którą można odwrócić, aby stwierdzić, że fraza mówi „Jest to względnie łagodne i łatwe do wykrycia, …
Czy będzie potrzeba zmiany definicji bezpieczeństwa, jeśli mamy komputery kwantowe? Jakie konstrukcje kryptograficzne się zepsują? Czy znasz ankietę lub artykuł wyjaśniający, co będzie potrzebne do zmiany?
Odpowiedzi na to pytanie na Crypto Stack Exchange mówią w zasadzie, że aby zmierzyć złożoność problemu z logarytmem, musimy wziąć pod uwagę długość liczby reprezentującej wielkość grupy. Wydaje się to arbitralne, dlaczego nie wybraliśmy wielkości grupy jako argumentu? Czy istnieje kryterium pozwalające ustalić, który argument wybrać? W rzeczywistości wiem, że …
W sprawie błędu Heartbleed Bruce Schneier napisał w swoim Crypto-Gram z 15 kwietnia: „Katastroficzne” to właściwe słowo. W skali od 1 do 10 jest to 11. ” Czytałem kilka lat temu, że jądro określonego systemu operacyjnego zostało rygorystycznie zweryfikowane za pomocą nowoczesnego systemu weryfikacji programów. Czy w ten sposób można …
W przypadku mojego dyplomu CS miałem większość „standardowych” podstaw matematycznych: Rachunek różniczkowy, całkowy, liczby zespolone Algebra: prawie wszystkie koncepcje aż do pól. Teoria liczb: XGCD i podobne rzeczy, głównie do kryptografii. Algebra liniowa: do wektorów własnych / wartości własnych Statystyka: prawdopodobieństwa, testowanie Logika: zdaniowa, predykatowa, modalna, hybrydowa. Moje główne zainteresowania …
Podczas konfigurowania punktu dostępu i wybierania WPA2 należy ręcznie wprowadzić klucz współdzielony (hasło), PSK, zarówno do AP, jak i STA. Obie strony, AP i STA, muszą się uwierzytelnić. Ale muszą to zrobić bez ujawnienia PSK. Obaj muszą udowodnić drugiej stronie, że znają PSK, nie wysyłając go. Czy to przykład dowodu …
Zastanawiam się nad kursem bezpieczeństwa komputerowego i utknąłem w jednym z poprzednich pytań. Tutaj jest to: Alice ( ) chce wysłać krótką wiadomość do Boba ( ) za pomocą wspólnego tajnego aby potwierdzić, że wiadomość od niej pochodzi. Proponuje wysłanie pojedynczej wiadomości z dwoma częściami: gdzie jest funkcją skrótu, a …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.