Fragen zur Erstellung und Analyse von Protokollen und Algorithmen für die sichere Berechnung und Kommunikation (einschließlich Authentifizierungs-, Integritäts- und Datenschutzaspekten).
Betrachten Sie das folgende Protokoll zur Authentifizierung von (Alice) gegenüber (Bob) und umgekehrt.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,REINB→EIN:E(REIN,K)EIN→B:E(⟨REIN+1,PEIN⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRR ist eine zufällige Nonce. KKK ist ein …
Sei ein partielles -Design und sei eine Boolesche Funktion. Der Nisan-Wigderson-Generator ist wie folgt definiert: ( m , k ) f : { 0 , 1 } m → { 0 , 1 } G f : { 0 , 1 } l → { 0 , 1 } nS={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq …
Wie verschlüsselt das eingegebene Passwort (um eine Verbindung zu einem drahtlosen Netzwerk herzustellen) die Daten im drahtlosen Netzwerk? Beim Lesen bin ich mir nicht sicher, ob das eingegebene Passwort mit der Passphrase übereinstimmt. Wenn das stimmt, wie kann die Passphrase dann die vier WEP-Schlüssel generieren? Ich verstehe, wie die vier …
Windows NT verwendete ein Punkt-zu-Punkt-Protokoll, bei dem ein Client "sicher" mit einem Server kommunizieren kann, indem er eine Stream-Verschlüsselung verwendet, um ein Array von Nachrichten mit einem Schlüssel zu verschlüsseln kkk. Der Server verschlüsselt auch seine Antwort mit demselben Schlüssel kkk . Aber woher weiß es um diesen Schlüssel? Allgemeiner: …
Ich habe von all diesen Man-In-The-Middle-Angriffsverhinderungen gehört und frage mich, wie dies möglicherweise funktionieren kann, wenn der Mann in der Mitte nur auf Ihren Stream hört und die Nachricht selbst nicht ändern möchte. Kann der Mann in der Mitte nicht einfach die von den Gegnern getauschten Schlüssel nehmen, die Schlüssel …
IPv6-Adressen in Form von 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sind viel schwerer zu merken oder sogar zu transkribieren als die 4 Oktette von IPv4. Es hat schon versucht , dies zu mildern, so dass IPv6 - Adressen irgendwie unvergesslich. Gibt es eine absichtlich schwache Hashing-Funktion, die umgekehrt werden könnte, um festzustellen, dass die Phrase "Dies …
Wird es notwendig sein, die Definitionen von Sicherheit zu ändern, wenn wir Quantencomputer haben? Welche kryptografischen Konstruktionen werden brechen? Kennen Sie eine Umfrage oder einen Artikel, in dem erläutert wird, was geändert werden muss?
Die Antworten auf diese Frage in Crypto Stack Exchange besagen im Wesentlichen, dass wir zur Messung der Komplexität des Logarithmusproblems die Länge der Zahl berücksichtigen müssen, die die Größe der Gruppe darstellt. Es scheint willkürlich, warum wählen wir nicht die Größe der Gruppe als Argument? Gibt es ein Kriterium, um …
In Bezug auf den Heartbleed-Bug schrieb Bruce Schneier in seinem Crypto-Gram vom 15. April: "Catastrophic" ist das richtige Wort. Auf der Skala von 1 bis 10 ist dies eine 11. ' Ich habe vor einigen Jahren gelesen, dass ein Kernel eines bestimmten Betriebssystems mit einem modernen Programmüberprüfungssystem rigoros überprüft wurde. …
Für meinen CS-Abschluss hatte ich den größten Teil des "normalen" mathematischen Hintergrunds: Kalkül: Differential, Integral, Komplexe Zahlen Algebra: so ziemlich die Konzepte bis zu den Feldern. Zahlentheorie: XGCD und ähnliches, hauptsächlich für Krypto. Lineare Algebra: bis zu Eigenvektoren / Eigenwerten Statistik: Wahrscheinlichkeiten, Tests Logik: Satz, Prädikat, Modal, Hybrid. Meine Hauptinteressen …
Wenn Sie einen Zugangspunkt einrichten und WPA2 auswählen, müssen Sie einen vorinstallierten Schlüssel (ein Kennwort), PSK, sowohl in den AP als auch in die STA manuell eingeben. Beide Parteien, AP und STA, müssen sich gegenseitig authentifizieren. Aber sie müssen dies tun, ohne die PSK preiszugeben. Beide müssen der anderen Partei …
Ich überarbeite gerade für einen Computersicherheitskurs und bin bei einer der letzten Fragen festgefahren. Hier ist es: Alice ( ) möchte eine kurze Nachricht an Bob ( ) senden, indem sie ein gemeinsames Geheimnis , um zu bestätigen, dass die Nachricht von ihr stammt. Sie schlägt vor, eine einzelne Nachricht …
Ich habe kürzlich mit einem Freund über eine Website gesprochen, auf der Regex-Herausforderungen vorgeschlagen wurden, wobei hauptsächlich eine Gruppe von Wörtern mit einer speziellen Eigenschaft abgeglichen wurde. Er suchte nach einem regulären Ausdruck, der zu Zeichenfolgen passt, bei ||||||||denen die Anzahl der |Primzahlen ist. Ich sagte ihm sofort, dass dies …
Ich habe jahrelang über dieses spezielle Computer- / Krypto- / Datenbankproblem nachgedacht und möchte nur wissen, ob es bereits Lösungen dafür gibt. Um ehrlich zu sein, weiß ich nicht einmal genau, zu welchem Bereich dieses Problem gehört. Kurz gesagt: Person A verfügt über eine Datenliste, eine andere Person (B) über …
Fragen: Kann es einen (kryptografisch sicheren) Hash geben, der die Informationstopologie von ?{0,1}∗{0,1}∗\{0,1\}^{*} Können wir eine effizient berechenbare Nähe Prädikat , das weitergegeben wurden und (oder selbst) sagt uns , wenn ist sehr nahe an (zB die Levenshtein - Distanz oder Hamming - Distanz von und kleiner als ein fester …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.