Als «protocols» getaggte Fragen


4
Messung der Einweg-Netzwerklatenz
Dies ist ein Rätsel zur Messung der Netzwerklatenz, das ich erstellt habe. Ich glaube, die Lösung ist, dass es unmöglich ist, aber Freunde nicht einverstanden sind. Ich suche so oder so nach überzeugenden Erklärungen. (Obwohl es sich um ein Puzzle handelt, passt es meiner Meinung nach auf diese Website, da …

1
Unterbrechen Sie ein Authentifizierungsprotokoll, das auf einem vorinstallierten symmetrischen Schlüssel basiert
Betrachten Sie das folgende Protokoll zur Authentifizierung von (Alice) gegenüber (Bob) und umgekehrt.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,REINB→EIN:E(REIN,K)EIN→B:E(⟨REIN+1,PEIN⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRR ist eine zufällige Nonce. KKK ist ein …

2
Ausführen eines Algorithmus für Daten aus der Ferne und Sicherstellen, dass die Antwort nicht manipuliert wurde
Ich habe jahrelang über dieses spezielle Computer- / Krypto- / Datenbankproblem nachgedacht und möchte nur wissen, ob es bereits Lösungen dafür gibt. Um ehrlich zu sein, weiß ich nicht einmal genau, zu welchem ​​Bereich dieses Problem gehört. Kurz gesagt: Person A verfügt über eine Datenliste, eine andere Person (B) über …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.