Pertanyaan yang diberi tag «cryptography»

Pertanyaan tentang konstruksi dan analisis protokol dan algoritme untuk komputasi dan komunikasi yang aman (termasuk aspek otentikasi, integritas, dan privasi).

1
Hancurkan protokol otentikasi berdasarkan kunci simetris yang dibagikan sebelumnya
Pertimbangkan protokol berikut, yang dimaksudkan untuk mengotentikasi (Alice) ke B (Bob) dan sebaliknya.SEBUAHSEBUAHABBB A → B :B → A :A → B :"Saya Alice" , RSEBUAHE( RSEBUAH, K)E( ⟨ RSEBUAH+ 1 , PSEBUAH⟩ , K)SEBUAH→B:"Aku Alice",RSEBUAHB→SEBUAH:E(RSEBUAH,K)SEBUAH→B:E(⟨RSEBUAH+1,PSEBUAH⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, …

1
Membuktikan keamanan generator nomor pseudo-acak Nisan-Wigderson
Misalkan S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n} menjadi desain parsial (m,k)(m,k)(m,k) dan f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m \to \{0,1\} menjadi fungsi Boolean. Generator Nisan-Wigderson Gf:{0,1}l→{0,1}nGf:{0,1}l→{0,1}nG_f: \{0,1\}^l \to \{0,1\}^n didefinisikan sebagai berikut: Gf(x)=(f(x|S1),…,f(x|Sn))Gf(x)=(f(x|S1),…,f(x|Sn))G_f(x) = (f(x|_{S_1}) , \ldots, f(x|_{S_n}) ) Untuk menghitung iii th sedikit GfGfG_f kita mengambil bit xxx dengan indeks di SiSiS_i dan kemudian menerapkan fff …


5
Bagaimana kunci dalam protokol enkripsi kunci pribadi dipertukarkan?
Windows NT menggunakan protokol point-to-point di mana klien dapat berkomunikasi "aman" dengan server dengan menggunakan stream cipher untuk mengenkripsi array pesan dengan beberapa kunci . Server juga mengenkripsi responsnya dengan kunci yang sama k . Tapi bagaimana cara mengetahui kunci ini?kkkkkk Lebih umum: jika Alice dan Bob menggunakan beberapa algoritma …

2
Bisakah Anda mencegah seorang pria di tengah dari membaca pesan?
Saya telah mendengar tentang semua pencegahan Man-In-The-Middle Attack ini dan saya bertanya-tanya, bagaimana ini bisa bekerja jika pria di tengah hanya mendengarkan aliran Anda dan tidak ingin mengubah pesan itu sendiri. Bisakah pria di tengah tidak hanya mengambil kunci yang ditukar oleh lawan, mengubah kunci lalu mendekripsi dan mengenkripsi pesan …



1
Bagaimana mengukur kompleksitas masalah logaritma diskrit?
Jawaban untuk pertanyaan ini di Crypto Stack Exchange pada dasarnya mengatakan bahwa, untuk mengukur kompleksitas masalah logaritma, kita harus memperhitungkan panjang angka yang mewakili ukuran grup. Tampaknya sewenang-wenang, mengapa kita tidak memilih ukuran kelompok sebagai argumen? Adakah kriteria untuk mengetahui argumen apa yang harus dipilih? Sebenarnya, saya tahu saya mengabaikan …

6
Bisakah teknik verifikasi program mencegah bug dari genre Heartbleed terjadi?
Mengenai masalah Heartbleed bug, Bruce Schneier menulis dalam Crypto-Gram-nya tanggal 15 April: 'Bencana "adalah kata yang tepat. Pada skala 1 hingga 10, ini adalah 11. ' Saya membaca beberapa tahun yang lalu bahwa kernel dari sistem operasi tertentu telah diverifikasi secara ketat dengan sistem verifikasi program modern. Maka dapatkah bug …

2
Matematika apa yang bisa menarik untuk bidang CS ini?
Untuk gelar CS saya, saya memiliki sebagian besar latar belakang matematika "standar": Kalkulus: diferensial, integral, bilangan kompleks Aljabar: cukup banyak konsep hingga bidang. Teori Angka: XGCD dan hal-hal terkait, kebanyakan untuk crypto. Aljabar Linier: hingga vektor eigen / nilai eigen Statistik: probabilitas, pengujian Logika: proposisional, predikat, modal, hibrida. Minat utama …



1
Ekspresifitas dari ekspresi reguler modern
Baru-baru ini saya berdiskusi dengan seorang teman tentang sebuah situs web yang mengusulkan tantangan regex, terutama mencocokkan sekelompok kata dengan properti khusus. Dia sedang mencari regex yang cocok dengan string seperti di ||||||||mana jumlah |prima. Saya segera mengatakan kepadanya bahwa tidak akan pernah berhasil karena jika bahasa seperti itu biasa, …


1
Apakah ada hash berkelanjutan?
Pertanyaan: Bisakah ada hash (aman secara kriptografis) yang menjaga topologi informasi { 0 , 1}∗{0,1}∗\{0,1\}^{*}? Bisakah kita menambahkan predikat kedekatan yang dapat dihitung secara efisien yang diberikan hk( x )hk(x)h_k(x) dan hk( y)hk(y)h_k(y) (atau yyy sendiri) memberi tahu kita jika yyyadalah sangat dekat denganxxx (misalnya jarak Levenshtein atau jarak Hamming …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.