Als «cryptography» getaggte Fragen

Fragen zur Erstellung und Analyse von Protokollen und Algorithmen für die sichere Berechnung und Kommunikation (einschließlich Authentifizierungs-, Integritäts- und Datenschutzaspekten).

1
Unterbrechen Sie ein Authentifizierungsprotokoll, das auf einem vorinstallierten symmetrischen Schlüssel basiert
Betrachten Sie das folgende Protokoll zur Authentifizierung von (Alice) gegenüber (Bob) und umgekehrt.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,REINB→EIN:E(REIN,K)EIN→B:E(⟨REIN+1,PEIN⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRR ist eine zufällige Nonce. KKK ist ein …



5
Wie wird der Schlüssel in einem Verschlüsselungsprotokoll für private Schlüssel ausgetauscht?
Windows NT verwendete ein Punkt-zu-Punkt-Protokoll, bei dem ein Client "sicher" mit einem Server kommunizieren kann, indem er eine Stream-Verschlüsselung verwendet, um ein Array von Nachrichten mit einem Schlüssel zu verschlüsseln kkk. Der Server verschlüsselt auch seine Antwort mit demselben Schlüssel kkk . Aber woher weiß es um diesen Schlüssel? Allgemeiner: …





6
Könnten Programmüberprüfungstechniken das Auftreten von Fehlern des Genres Heartbleed verhindern?
In Bezug auf den Heartbleed-Bug schrieb Bruce Schneier in seinem Crypto-Gram vom 15. April: "Catastrophic" ist das richtige Wort. Auf der Skala von 1 bis 10 ist dies eine 11. ' Ich habe vor einigen Jahren gelesen, dass ein Kernel eines bestimmten Betriebssystems mit einem modernen Programmüberprüfungssystem rigoros überprüft wurde. …

2
Welche Mathematik kann für diese CS-Bereiche interessant sein?
Für meinen CS-Abschluss hatte ich den größten Teil des "normalen" mathematischen Hintergrunds: Kalkül: Differential, Integral, Komplexe Zahlen Algebra: so ziemlich die Konzepte bis zu den Feldern. Zahlentheorie: XGCD und ähnliches, hauptsächlich für Krypto. Lineare Algebra: bis zu Eigenvektoren / Eigenwerten Statistik: Wahrscheinlichkeiten, Tests Logik: Satz, Prädikat, Modal, Hybrid. Meine Hauptinteressen …



1
Ausdruckskraft moderner regulärer Ausdrücke
Ich habe kürzlich mit einem Freund über eine Website gesprochen, auf der Regex-Herausforderungen vorgeschlagen wurden, wobei hauptsächlich eine Gruppe von Wörtern mit einer speziellen Eigenschaft abgeglichen wurde. Er suchte nach einem regulären Ausdruck, der zu Zeichenfolgen passt, bei ||||||||denen die Anzahl der |Primzahlen ist. Ich sagte ihm sofort, dass dies …

2
Ausführen eines Algorithmus für Daten aus der Ferne und Sicherstellen, dass die Antwort nicht manipuliert wurde
Ich habe jahrelang über dieses spezielle Computer- / Krypto- / Datenbankproblem nachgedacht und möchte nur wissen, ob es bereits Lösungen dafür gibt. Um ehrlich zu sein, weiß ich nicht einmal genau, zu welchem ​​Bereich dieses Problem gehört. Kurz gesagt: Person A verfügt über eine Datenliste, eine andere Person (B) über …

1
Gibt es einen kontinuierlichen Hash?
Fragen: Kann es einen (kryptografisch sicheren) Hash geben, der die Informationstopologie von ?{0,1}∗{0,1}∗\{0,1\}^{*} Können wir eine effizient berechenbare Nähe Prädikat , das weitergegeben wurden und (oder selbst) sagt uns , wenn ist sehr nahe an (zB die Levenshtein - Distanz oder Hamming - Distanz von und kleiner als ein fester …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.