Domande taggate «cryptography»

Domande sulla costruzione e l'analisi di protocolli e algoritmi per il calcolo e la comunicazione sicuri (inclusi aspetti di autenticazione, integrità e privacy).

1
Rompere un protocollo di autenticazione basato su una chiave simmetrica pre-condivisa
Considera il seguente protocollo, inteso per autenticare (Alice) in B (Bob) e viceversa.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} è un nonce casuale.RRR è una chiave simmetrica …




2
Puoi impedire a un uomo in mezzo di leggere il messaggio?
Ho sentito parlare di tutte queste prevenzioni di Man-In-The-Middle Attack e mi chiedo come possa funzionare se l'uomo nel mezzo ascolta solo il tuo stream e non vuole cambiare il messaggio stesso. Può l'uomo nel mezzo non solo prendere le chiavi scambiate dagli avversari, cambiare le chiavi e quindi decifrare …

2
Funzione di hashing debole per indirizzi IPv6 memorizzabili
Gli indirizzi IPv6 sotto forma di 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sono molto più difficili da memorizzare o addirittura trascrivere rispetto ai 4 ottetti di IPv4. Ci sono stati tentativi di mitigarlo, rendendo gli indirizzi IPv6 in qualche modo più memorabili. Esiste una funzione di hashing intenzionalmente debole che potrebbe essere invertita per scoprire che …



6
Le tecniche di verifica del programma potrebbero impedire il verificarsi di bug del genere Heartbleed?
Sulla questione dell'insetto Heartbleed, Bruce Schneier scrisse nel suo Crypto-Gram del 15 aprile: "Catastrofico" è la parola giusta. Sulla scala da 1 a 10, questo è un 11. ' Ho letto diversi anni fa che un kernel di un determinato sistema operativo è stato rigorosamente verificato con un moderno sistema …

2
Quale matematica può essere interessante per queste aree CS?
Per la mia laurea in CS ho avuto la maggior parte del background matematico "standard": Calcolo: numeri differenziali, integrali, complessi Algebra: praticamente i concetti fino ai campi. Teoria dei numeri: XGCD e cose correlate, principalmente per criptovalute. Algebra lineare: fino agli autovettori / autovalori Statistiche: probabilità, test Logica: proposizionale, predicato, …



1
Espressività delle moderne espressioni regolari
Di recente ho discusso con un amico di un sito Web che proponeva sfide regex, principalmente abbinando un gruppo di parole a una proprietà speciale. Stava cercando una regex che corrispondesse a stringhe come ||||||||dove il numero di |è primo. Gli dissi immediatamente che non avrebbe mai funzionato perché se …


1
C'è un hash continuo?
Domande: Può esserci un hash (crittograficamente sicuro) che preserva la topologia delle informazioni di {0,1}∗{0,1}∗\{0,1\}^{*}? Possiamo aggiungere un predicato di vicinanza calcolabile in modo efficiente quale dato hk(x)hk(x)h_k(x) e hk(y)hk(y)h_k(y) (o yyy stesso) ci dice se yyyè molto vicinoxxx (ad es. la distanza di Levenshtein o la distanza di Hamming …

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.