Domande sulla costruzione e l'analisi di protocolli e algoritmi per il calcolo e la comunicazione sicuri (inclusi aspetti di autenticazione, integrità e privacy).
Considera il seguente protocollo, inteso per autenticare (Alice) in B (Bob) e viceversa.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} è un nonce casuale.RRR è una chiave simmetrica …
Let essere un parziale ( m , k ) -design e f : { 0 , 1 } m → { 0 , 1 } una funzione booleana. Il generatore di Nisan-Wigderson G f : { 0 , 1 } l → { 0 , 1 } n è definito …
In che modo la password immessa (per connettersi a una rete wireless) crittografa i dati sulla rete wireless? Attraverso la mia lettura non sono sicuro che la password che inseriamo sia la stessa della passphrase. Se è corretto, allora come può la passphrase generare le quattro chiavi WEP? Capisco come …
Windows NT utilizzava un protocollo point-to-point in cui un client può comunicare "in modo sicuro" con un server utilizzando un codice di flusso per crittografare una matrice di messaggi con una chiave kkk . Il server crittografa anche la sua risposta con la stessa chiave kkk . Ma come è …
Ho sentito parlare di tutte queste prevenzioni di Man-In-The-Middle Attack e mi chiedo come possa funzionare se l'uomo nel mezzo ascolta solo il tuo stream e non vuole cambiare il messaggio stesso. Può l'uomo nel mezzo non solo prendere le chiavi scambiate dagli avversari, cambiare le chiavi e quindi decifrare …
Gli indirizzi IPv6 sotto forma di 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sono molto più difficili da memorizzare o addirittura trascrivere rispetto ai 4 ottetti di IPv4. Ci sono stati tentativi di mitigarlo, rendendo gli indirizzi IPv6 in qualche modo più memorabili. Esiste una funzione di hashing intenzionalmente debole che potrebbe essere invertita per scoprire che …
Sarà necessario modificare le definizioni di sicurezza se disponiamo di computer quantistici? Quali costruzioni crittografiche si romperanno? Conosci un sondaggio o un articolo che spiega cosa sarà necessario cambiare?
Le risposte a questa domanda su Crypto Stack Exchange dicono sostanzialmente che, per misurare la complessità del problema del logaritmo, dobbiamo prendere in considerazione la lunghezza del numero che rappresenta la dimensione del gruppo. Sembra arbitrario, perché non abbiamo scelto la dimensione del gruppo come argomento? Esiste un criterio per …
Sulla questione dell'insetto Heartbleed, Bruce Schneier scrisse nel suo Crypto-Gram del 15 aprile: "Catastrofico" è la parola giusta. Sulla scala da 1 a 10, questo è un 11. ' Ho letto diversi anni fa che un kernel di un determinato sistema operativo è stato rigorosamente verificato con un moderno sistema …
Per la mia laurea in CS ho avuto la maggior parte del background matematico "standard": Calcolo: numeri differenziali, integrali, complessi Algebra: praticamente i concetti fino ai campi. Teoria dei numeri: XGCD e cose correlate, principalmente per criptovalute. Algebra lineare: fino agli autovettori / autovalori Statistiche: probabilità, test Logica: proposizionale, predicato, …
Quando si imposta un punto di accesso e si seleziona WPA2, è necessario immettere manualmente una chiave precondivisa (una password), PSK, sia nell'AP che nell'STA. Entrambe le parti, AP e STA, devono autenticarsi a vicenda. Ma devono farlo senza rivelare il PSK. Entrambi devono dimostrare all'altra parte di conoscere il …
Mi sto rivedendo per un corso di sicurezza informatica e sono bloccato su una delle domande passate. Eccolo: Alice ( AAA ) vuole inviare un breve messaggio MMM a Bob ( BBB ) usando un segreto condiviso SabSabS_{ab} per autenticare che il messaggio è arrivato da lei. Propone di inviare …
Di recente ho discusso con un amico di un sito Web che proponeva sfide regex, principalmente abbinando un gruppo di parole a una proprietà speciale. Stava cercando una regex che corrispondesse a stringhe come ||||||||dove il numero di |è primo. Gli dissi immediatamente che non avrebbe mai funzionato perché se …
Sto pensando a questo particolare problema di elaborazione / crittografia / database da anni e voglio solo sapere se ci sono già soluzioni. Ad essere sincero, non so nemmeno a quale campo appartenga esattamente questo problema. In breve: la persona A ha un elenco di dati, un'altra persona (B) ha …
Domande: Può esserci un hash (crittograficamente sicuro) che preserva la topologia delle informazioni di {0,1}∗{0,1}∗\{0,1\}^{*}? Possiamo aggiungere un predicato di vicinanza calcolabile in modo efficiente quale dato hk(x)hk(x)h_k(x) e hk(y)hk(y)h_k(y) (o yyy stesso) ci dice se yyyè molto vicinoxxx (ad es. la distanza di Levenshtein o la distanza di Hamming …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.