Als «encryption» getaggte Fragen

eine Transformation von Informationen, um sie für externe Beobachter unlesbar zu machen

6
Warum gibt es keinen Verschlüsselungsalgorithmus, der auf den bekannten NP-Hard-Problemen basiert?
Der Großteil der heutigen Verschlüsselung, wie der RSA, basiert auf der ganzzahligen Faktorisierung, von der nicht angenommen wird, dass sie ein NP-hartes Problem darstellt. Sie gehört jedoch zu BQP, wodurch sie für Quantencomputer anfällig wird. Ich frage mich, warum es keinen Verschlüsselungsalgorithmus gab, der auf einem bekannten NP-harten Problem basiert. …





5
Wie wird der Schlüssel in einem Verschlüsselungsprotokoll für private Schlüssel ausgetauscht?
Windows NT verwendete ein Punkt-zu-Punkt-Protokoll, bei dem ein Client "sicher" mit einem Server kommunizieren kann, indem er eine Stream-Verschlüsselung verwendet, um ein Array von Nachrichten mit einem Schlüssel zu verschlüsseln kkk. Der Server verschlüsselt auch seine Antwort mit demselben Schlüssel kkk . Aber woher weiß es um diesen Schlüssel? Allgemeiner: …

2
Ausführen eines Algorithmus für Daten aus der Ferne und Sicherstellen, dass die Antwort nicht manipuliert wurde
Ich habe jahrelang über dieses spezielle Computer- / Krypto- / Datenbankproblem nachgedacht und möchte nur wissen, ob es bereits Lösungen dafür gibt. Um ehrlich zu sein, weiß ich nicht einmal genau, zu welchem ​​Bereich dieses Problem gehört. Kurz gesagt: Person A verfügt über eine Datenliste, eine andere Person (B) über …

5
Wie kann Verschlüsselung Zufälligkeit beinhalten?
Wenn ein Verschlüsselungsalgorithmus eine Zeichenfolge in eine andere Zeichenfolge konvertieren soll, die dann wieder in das Original entschlüsselt werden kann, wie könnte dieser Prozess eine Zufälligkeit beinhalten? Sicherlich muss es deterministisch sein, sonst wie könnte die Entschlüsselungsfunktion wissen, welche Faktoren bei der Erstellung der verschlüsselten Zeichenfolge beteiligt waren?

3
Schlüsselgeheimnis vs Algorithmusgeheimnis
Es ist eine bekannte Aussage, dass "Die kryptografische Sicherheit muss auf einem geheimen Schlüssel anstelle eines geheimen Algorithmus beruhen ." Ich möchte nach einigen Details fragen. Und was sind ihre Unterschiede? Ich sehe die offensichtliche Sache, dass für ein Mehrbenutzersystem das Generieren eines Schlüssels überwältigend einfacher ist als das Generieren …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.