Der Großteil der heutigen Verschlüsselung, wie der RSA, basiert auf der ganzzahligen Faktorisierung, von der nicht angenommen wird, dass sie ein NP-hartes Problem darstellt. Sie gehört jedoch zu BQP, wodurch sie für Quantencomputer anfällig wird. Ich frage mich, warum es keinen Verschlüsselungsalgorithmus gab, der auf einem bekannten NP-harten Problem basiert. …
Um eine Nachricht zu verschlüsseln mit einem one-time-pad Schlüssel tun Sie .m1m1m_1kkkEn c ( m1, k ) = m1⊕ kEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Wenn Sie dasselbe , um eine andere Nachricht zu verschlüsseln, erhalten Sie , und wenn Sie Xoder der beiden Chiffretexte ausführen, erhalten Sie kkkm2m2m_2En c ( …
Ich möchte eine digitale Zeitkapsel erstellen, die einige Zeit unlesbar bleibt und dann lesbar wird. Ich möchte mich nicht auf externe Dienste verlassen, um beispielsweise den Schlüssel geheim zu halten und ihn dann zum gewünschten Zeitpunkt freizugeben. Ist das möglich? Wenn nicht, ist ein Beweis möglich, dass dies nicht der …
Wenn P gleich NP ist, ist es dann weiterhin möglich, ein Kryptosystem zu entwerfen, bei dem der optimale Kryptoanalysealgorithmus beispielsweise das Quadrat der von den legitimen Verschlüsselungs- und Entschlüsselungsalgorithmen beanspruchten Zeit benötigt? Gibt es solche Algorithmen schon?
Wie verschlüsselt das eingegebene Passwort (um eine Verbindung zu einem drahtlosen Netzwerk herzustellen) die Daten im drahtlosen Netzwerk? Beim Lesen bin ich mir nicht sicher, ob das eingegebene Passwort mit der Passphrase übereinstimmt. Wenn das stimmt, wie kann die Passphrase dann die vier WEP-Schlüssel generieren? Ich verstehe, wie die vier …
Windows NT verwendete ein Punkt-zu-Punkt-Protokoll, bei dem ein Client "sicher" mit einem Server kommunizieren kann, indem er eine Stream-Verschlüsselung verwendet, um ein Array von Nachrichten mit einem Schlüssel zu verschlüsseln kkk. Der Server verschlüsselt auch seine Antwort mit demselben Schlüssel kkk . Aber woher weiß es um diesen Schlüssel? Allgemeiner: …
Ich habe jahrelang über dieses spezielle Computer- / Krypto- / Datenbankproblem nachgedacht und möchte nur wissen, ob es bereits Lösungen dafür gibt. Um ehrlich zu sein, weiß ich nicht einmal genau, zu welchem Bereich dieses Problem gehört. Kurz gesagt: Person A verfügt über eine Datenliste, eine andere Person (B) über …
Wenn ein Verschlüsselungsalgorithmus eine Zeichenfolge in eine andere Zeichenfolge konvertieren soll, die dann wieder in das Original entschlüsselt werden kann, wie könnte dieser Prozess eine Zufälligkeit beinhalten? Sicherlich muss es deterministisch sein, sonst wie könnte die Entschlüsselungsfunktion wissen, welche Faktoren bei der Erstellung der verschlüsselten Zeichenfolge beteiligt waren?
Es ist eine bekannte Aussage, dass "Die kryptografische Sicherheit muss auf einem geheimen Schlüssel anstelle eines geheimen Algorithmus beruhen ." Ich möchte nach einigen Details fragen. Und was sind ihre Unterschiede? Ich sehe die offensichtliche Sache, dass für ein Mehrbenutzersystem das Generieren eines Schlüssels überwältigend einfacher ist als das Generieren …
Ich habe im Unterricht angefangen, Kryptographie zu lernen, und wir sind auf One-Time-Pads gestoßen, bei denen der Schlüssel (einheitlich vereinbart) so lang ist wie die Nachricht selbst. Dann wandeln Sie die Nachricht in Bits um, führen und erhalten den Chiffretext. Dies verschlüsselt die Nachricht und um die Nachricht zu entschlüsseln, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.