«cryptography» etiketlenmiş sorular

Güvenli hesaplama ve iletişim için protokollerin ve algoritmaların oluşturulması ve analizi ile ilgili sorular (kimlik doğrulama, bütünlük ve gizlilik özellikleri dahil).

1
Önceden paylaşılan simetrik anahtara dayalı bir kimlik doğrulama protokolünü kırma
(Alice) ile (Bob) arasında kimlik doğrulaması yapmak için aşağıdaki protokolü düşünün .AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRR rastgele bir nonce'dir. KKK , önceden paylaşılan bir …

1
Nisan-Wigderson sözde rasgele sayı üretecinin güvenliğini kanıtlamak
Let kısmi olabilir grafik tasarım ve bir Boole işlevi olabilir. Nisan-Wigderson jeneratörü aşağıdaki gibi tanımlanır:S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n}(m,k)(m,k)(m,k)f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m \to \{0,1\}Gf:{0,1}l→{0,1}nGf:{0,1}l→{0,1}nG_f: \{0,1\}^l \to \{0,1\}^n Gf(x)=(f(x|S1),…,f(x|Sn))Gf(x)=(f(x|S1),…,f(x|Sn))G_f(x) = (f(x|_{S_1}) , \ldots, f(x|_{S_n}) ) Hesaplamak için th biraz biz bir parça koparmayı dizinler ile ve ardından uygulamak onlara.iiiGfGfG_fxxxSiSiS_ifff Varsayalım olan boyutta devreleri için -Sert …

2
Bir wifi şifresi verileri WEP ve WPA kullanarak nasıl şifreler?
Girdiğimiz şifre (kablosuz ağa bağlanmak için) kablosuz ağdaki verileri nasıl şifreler? Okuduğumda, girdiğimiz şifrenin parola ile aynı olduğundan emin değilim. Bu doğruysa, parola nasıl dört WEP anahtarı oluşturabilir? Dört anahtarın WEP'te nasıl çalıştığını ve verileri nasıl şifrelediklerini anlıyorum. Ayrıca, WPA'nın anahtarlarının verileri nasıl şifrelediğini biliyorum, ancak bilmem gereken tek şey: …

5
Özel anahtar şifreleme protokolündeki anahtar nasıl değiştirilir?
Windows NT istemci bazı anahtar ile iletileri bir dizi şifrelemek için bir kesintisiz şifrelemeyi kullanarak bir sunucu ile "güvenli" iletişim kurabilecek bir noktadan noktaya protokolü kullanılmıştır . Sunucu ayrıca yanıtını aynı anahtarıyla şifreler . Ama bu anahtarın nasıl farkında?kkkkkkk Daha genel: Alice ve Bob aynı özel anahtar üzerinde çalışan bir …

2
Ortadaki bir adamın mesajı okumasını engelleyebilir misiniz?
Tüm bu Ortadaki Adam Saldırısı önlemlerini duydum ve merak ediyorum, ortadaki adam sadece akışınızı dinlerse ve mesajın kendisini değiştirmek istemiyorsa bunun nasıl çalışabileceğini merak ediyorum. Ortadaki adam sadece rakipler tarafından değiştirilen anahtarları almakla kalmaz, anahtarları değiştirebilir ve sonra mesajı tekrar çözebilir ve şifreleyebilir mi? Bir sertifika bunu nasıl önleyebilir? Düzenle: …

2
Unutulmaz IPv6 adresleri için zayıf karma işlevi
IPv6 adreslerinin 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0ezvileştirilmesi ve hatta yazıya dökülmesi IPv4'ün 4 oktetinden daha zordur. Orada var olmuştur IPv6 adresleri nedense daha unutulmaz hale bu azaltmak için girişimleri. "İfadenin ödemeye değmeyecek şekilde bükülmesi durumunda bu nispeten iyi huylu ve fark edilmesi kolay" ifadesinin hedef IPv6 adresine hash olacağını söylemek için tersine çevrilebilen kasıtlı …


1
Ayrık logaritma sorununun karmaşıklığı nasıl ölçülür?
Crypto Stack Exchange'deki bu sorunun cevapları temel olarak, logaritma sorununun karmaşıklığını ölçmek için, grubun boyutunu temsil eden sayının uzunluğunu hesaba katmamız gerektiğini söylüyor. Keyfi gibi görünüyor, neden tartışmayı grubun boyutunu seçmiyoruz? Hangi argümanı seçeceğinizi bilmek için bir kriter var mı? Aslında, grubun büyüklüğüne göre yaparsak karmaşıklık büyük ölçüde değiştiği için …

6
Program doğrulama teknikleri Heartbleed türünün hatalarının oluşmasını engelleyebilir mi?
Heartbleed böceğiyle ilgili olarak, Bruce Schneier 15 Nisan Kripto Gramında şöyle yazdı: “Felaket” doğru kelimedir. 1 ila 10 ölçeğinde, bu 11'dir. ' Birkaç yıl önce, belirli bir işletim sisteminin çekirdeğinin modern bir program doğrulama sistemi ile titizlikle doğrulandığını okudum. Bu nedenle, Heartbleed türünün hatalarının bugün program doğrulama tekniklerinin uygulanmasıyla meydana …

2
Bu CS alanları için hangi matematik ilginç olabilir?
CS derecem için "standart" matematiksel geçmişe sahip oldum: Analiz: diferansiyel, integral, karmaşık sayılar Cebir: tarlalara kadar neredeyse kavramlar. Sayılar Teorisi: XGCD ve benzeri şeyler, çoğunlukla kripto için. Doğrusal Cebir: özvektörlere / özdeğerlere kadar İstatistikler: olasılıklar, test Mantık: önerme, yüklem, kip, melez. CS alanındaki ana ilgi alanlarım güvenlik, kriptografi ve yapay …

1
Önceden paylaşılan anahtarlı WPA2 sıfır bilgi kanıtına bir örnek midir?
Bir erişim noktası kurarken ve WPA2'yi seçerken, hem AP'ye hem de STA'ya manuel olarak önceden paylaşılan bir anahtar (şifre), PSK girilmelidir. Her iki taraf da AP ve STA birbirlerinin kimliğini doğrulamalıdır. Ama bunu PSK'yı açıklamadan yapmak zorundalar. Her ikisi de PSK'yı gerçekten göndermeden tanıdıklarını diğer tarafa kanıtlamak zorundadır. Sıfır bilgi …

1
Tek yönlü özelliği karşılamayan hash işlevlerine saldırı
Bir bilgisayar güvenliği kursunu gözden geçiriyorum ve geçmiş sorulardan birine takıldım. İşte burada: Alice ( ) bir kısa mesaj göndermek isteyen Bob (için paylaşılan gizli kullanarak) mesajı ondan geldiğini doğrulamak için. İki parçadan oluşan tek bir mesaj göndermeyi teklif eder: burada bir karma işlevidir ve birleştirme anlamına gelir.AAAMMMBBBSabSabS_{ab}A→B:M,h(M∥Sab)A→B:M,h(M∥Sab) A \to …
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.