Вопросы с тегом «cryptography»

10
Слабая функция хеширования для запоминающихся адресов IPv6

Адреса IPv6 в форме 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0гораздо сложнее запомнить или даже расшифровать, чем 4 октета IPv4. Там уже была попытка смягчить это, делая IPv6 - адрес как - то более запоминающимся. Существует ли намеренно слабая хеш-функция, которую можно было бы обратить вспять,...

10
В чем разница между классической криптографией и постквантовой криптографией?

Будет ли необходимость менять определения безопасности, если у нас будут квантовые компьютеры? Какие криптографические конструкции сломаются? Знаете ли вы опрос или статью, которая объясняет, что нужно будет...

9
Могут ли методы проверки программы предотвратить появление ошибок жанра Heartbleed?

На вопрос об ошибке Heartbleed Брюс Шнайер написал в своей «Крипто-грамме» от 15 апреля: «Катастрофический» - правильное слово. По шкале от 1 до 10 это 11 '. Несколько лет назад я читал, что ядро ​​определенной операционной системы строго проверено современной системой проверки программ....

9
Какая математика может быть интересна для этих областей CS?

Для моей степени CS у меня была большая часть «стандартного» математического фона: Исчисление: дифференциальные, целые, комплексные числа Алгебра: в значительной степени понятия вплоть до полей. Теория чисел: XGCD и связанные вещи, в основном для крипто. Линейная алгебра: вплоть до собственных...

9
Является ли WPA2 с предварительным общим ключом примером доказательства с нулевым разглашением?

При настройке точки доступа и выборе WPA2 необходимо вручную ввести предварительный общий ключ (пароль) PSK как в точку доступа, так и в точку доступа STA. Обе стороны, AP и STA, должны аутентифицировать друг друга. Но они должны сделать это, не раскрывая PSK. Оба должны доказать другой стороне,...

9
Как измерить сложность задачи дискретного логарифма?

Ответы на этот вопрос о Crypto Stack Exchange в основном говорят о том, что для измерения сложности проблемы логарифма мы должны принять во внимание длину числа, представляющего размер группы. Это кажется произвольным, почему мы не выбрали размер группы в качестве аргумента? Есть ли критерий, чтобы...

9
Атака на хеш-функции, которые не удовлетворяют одностороннему свойству

Я пересматриваю курс по компьютерной безопасности и застрял на одном из прошлых вопросов. Вот: Алиса ( ) хочет отправить короткое сообщение M Бобу ( B ), используя общий секрет S a b, чтобы подтвердить, что сообщение пришло от нее. Она предлагает отправить одно сообщение из двух частей: A → B...