Вопросы с тегом «encryption»

109
Почему не было алгоритма шифрования, основанного на известных проблемах NP-Hard?

Большая часть современного шифрования, такого как RSA, основывается на целочисленной факторизации, которая, как полагают, не является сложной задачей NP, но относится к BQP, что делает его уязвимым для квантовых компьютеров. Интересно, почему не было алгоритма шифрования, основанного на известной...

20
Почему шифрование одной и той же одноразовой клавиатурой не очень хорошо?

Чтобы зашифровать сообщение с помощью ключа одноразовой клавиатуры k , выполните E n c ( m 1 , k ) = m 1 ⊕ k .м1m1m_1КkkЕn c ( м1, к ) = м1⊕ кEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Если вы используете одно и то же для шифрования другого сообщения m 2, вы получите E n c ( m 2 , k ) = m 2 ⊕ k , а...

14
Можно ли создать «Time Capsule» с использованием шифрования?

Я хочу создать цифровую капсулу времени, которая в течение некоторого периода времени будет нечитаемой, а затем станет удобочитаемой. Я не хочу полагаться на какие-либо внешние службы, например, чтобы сохранить ключ в секрете, а затем раскрыть его в нужное время. Это возможно? Если нет, возможно ли...

13
Если P = NP, существуют ли криптосистемы, которые требуют n ^ 2 времени для взлома?

Если P равен NP, все еще возможно ли будет спроектировать криптосистему, в которой оптимальный алгоритм криптоанализа занимает, скажем, квадрат времени, занимаемый законными алгоритмами шифрования и дешифрования? Есть ли такие алгоритмы уже...

12
Как происходит обмен ключом в протоколе шифрования с закрытым ключом?

Windows NT использовала двухточечный протокол, в котором клиент может «безопасно» общаться с сервером, используя потоковый шифр для шифрования массива сообщений с некоторым ключом . Сервер также шифрует свой ответ тем же ключом . Но как он узнает об этом ключе?kkkkkk В более общем плане : если...

12
Как пароль Wi-Fi шифрует данные с использованием WEP и WPA?

Как пароль, который мы вводим (для подключения к беспроводной сети), шифрует данные в беспроводной сети? Из-за моего чтения я не уверен, совпадает ли пароль, который мы вводим, с парольной фразой. Если это правильно, то как парольная фраза может генерировать четыре ключа WEP? Я понимаю, как четыре...