Вопросы с тегом «cryptography»

Вопросы о построении и анализе протоколов и алгоритмов для безопасных вычислений и связи (включая аспекты аутентификации, целостности и конфиденциальности).

1
Разрушить протокол аутентификации на основе предварительного симметричного ключа
Рассмотрим следующий протокол, предназначенный для аутентификации (Алиса) в B (Боб) и наоборот.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} - случайный одноразовый номер.RRR является предварительно общим симметричным ключом.KKK …

1
Доказательство безопасности генератора псевдослучайных чисел Нисана-Вигдерсона
Пусть S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n} - частичный (m,k)(m,k)(m,k) -дизайн, а f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m \to \{0,1\} - булева функция. Генератор Нисана-Вигдерсона Gf:{0,1}l→{0,1}nGf:{0,1}l→{0,1}nG_f: \{0,1\}^l \to \{0,1\}^n определяется следующим образом: Gf(x)=(f(x|S1),…,f(x|Sn))Gf(x)=(f(x|S1),…,f(x|Sn))G_f(x) = (f(x|_{S_1}) , \ldots, f(x|_{S_n}) ) Чтобы вычислить iii й бит GfGfG_f мы берем биты xxx с индексами в SiSiS_i и затем применяем fff …

2
Как пароль Wi-Fi шифрует данные с использованием WEP и WPA?
Как пароль, который мы вводим (для подключения к беспроводной сети), шифрует данные в беспроводной сети? Из-за моего чтения я не уверен, совпадает ли пароль, который мы вводим, с парольной фразой. Если это правильно, то как парольная фраза может генерировать четыре ключа WEP? Я понимаю, как четыре ключа работают в WEP …

5
Как происходит обмен ключом в протоколе шифрования с закрытым ключом?
Windows NT использовала двухточечный протокол, в котором клиент может «безопасно» общаться с сервером, используя потоковый шифр для шифрования массива сообщений с некоторым ключом . Сервер также шифрует свой ответ тем же ключом . Но как он узнает об этом ключе?kkkkkk В более общем плане : если Алиса и Боб используют …

2
Можете ли вы помешать человеку посередине прочитать сообщение?
Я слышал обо всех этих предупреждениях об атаке «человек посередине», и мне интересно, как это может сработать, если человек посередине только слушает ваш поток и не хочет изменять само сообщение. Может ли человек посередине не просто взять ключи, обмененные противниками, изменить ключи, а затем снова расшифровать и зашифровать сообщение? Как …

2
Слабая функция хеширования для запоминающихся адресов IPv6
Адреса IPv6 в форме 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0гораздо сложнее запомнить или даже расшифровать, чем 4 октета IPv4. Там уже была попытка смягчить это, делая IPv6 - адрес как - то более запоминающимся. Существует ли намеренно слабая хеш-функция, которую можно было бы обратить вспять, чтобы обнаружить, что фраза, скажем: «Это относительно мягко и легко …

2
В чем разница между классической криптографией и постквантовой криптографией?
Будет ли необходимость менять определения безопасности, если у нас будут квантовые компьютеры? Какие криптографические конструкции сломаются? Знаете ли вы опрос или статью, которая объясняет, что нужно будет изменить?

1
Как измерить сложность задачи дискретного логарифма?
Ответы на этот вопрос о Crypto Stack Exchange в основном говорят о том, что для измерения сложности проблемы логарифма мы должны принять во внимание длину числа, представляющего размер группы. Это кажется произвольным, почему мы не выбрали размер группы в качестве аргумента? Есть ли критерий, чтобы узнать, какой аргумент выбрать? На …

6
Могут ли методы проверки программы предотвратить появление ошибок жанра Heartbleed?
На вопрос об ошибке Heartbleed Брюс Шнайер написал в своей «Крипто-грамме» от 15 апреля: «Катастрофический» - правильное слово. По шкале от 1 до 10 это 11 '. Несколько лет назад я читал, что ядро ​​определенной операционной системы строго проверено современной системой проверки программ. Следовательно, можно ли предотвратить появление ошибок в …

2
Какая математика может быть интересна для этих областей CS?
Для моей степени CS у меня была большая часть «стандартного» математического фона: Исчисление: дифференциальные, целые, комплексные числа Алгебра: в значительной степени понятия вплоть до полей. Теория чисел: XGCD и связанные вещи, в основном для крипто. Линейная алгебра: вплоть до собственных векторов / собственных значений Статистика: вероятности, тестирование Логика: пропозициональная, предикатная, …

1
Является ли WPA2 с предварительным общим ключом примером доказательства с нулевым разглашением?
При настройке точки доступа и выборе WPA2 необходимо вручную ввести предварительный общий ключ (пароль) PSK как в точку доступа, так и в точку доступа STA. Обе стороны, AP и STA, должны аутентифицировать друг друга. Но они должны сделать это, не раскрывая PSK. Оба должны доказать другой стороне, что они знают …

1
Атака на хеш-функции, которые не удовлетворяют одностороннему свойству
Я пересматриваю курс по компьютерной безопасности и застрял на одном из прошлых вопросов. Вот: Алиса ( ) хочет отправить короткое сообщение M Бобу ( B ), используя общий секрет S a b, чтобы подтвердить, что сообщение пришло от нее. Она предлагает отправить одно сообщение из двух частей: A → B …
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.