Questions marquées «cryptography»

Questions sur la construction et l'analyse de protocoles et d'algorithmes pour un calcul et une communication sécurisés (y compris les aspects d'authentification, d'intégrité et de confidentialité).

1
Briser un protocole d'authentification basé sur une clé symétrique pré-partagée
Considérez le protocole suivant, destiné à authentifier (Alice) à B (Bob) et vice versa.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} est un nonce aléatoire.RRR est une clé …

1
Prouver la sécurité du générateur de nombres pseudo-aléatoires Nisan-Wigderson
Soit S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n} une conception partielle (m,k)(m,k)(m,k) et f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m \to \{0,1\} une fonction booléenne. Le générateur de Nisan-Wigderson Gf:{0,1}l→{0,1}nGf:{0,1}l→{0,1}nG_f: \{0,1\}^l \to \{0,1\}^n est défini comme suit: Gf(x)=(f(x|S1),…,f(x|Sn))Gf(x)=(f(x|S1),…,f(x|Sn))G_f(x) = (f(x|_{S_1}) , \ldots, f(x|_{S_n}) ) Pour calculer le ème bit de G f, nous prenons les bits de x avec …



2
Pouvez-vous empêcher un homme au milieu de lire le message?
J'ai entendu parler de toutes ces mesures de prévention de l'attaque de l'homme au milieu et je me demande comment cela peut éventuellement fonctionner si l'homme au milieu n'écoute que votre flux et ne veut pas changer le message lui-même. L'homme au milieu peut-il non seulement prendre les clés échangées …




6
Les techniques de vérification des programmes pourraient-elles empêcher les bogues du genre Heartbleed de se produire?
Concernant le bug Heartbleed, Bruce Schneier écrivait dans son Crypto-Gram du 15 avril: «Catastrophique» est le bon mot. Sur une échelle de 1 à 10, il s'agit d'un 11. » J'ai lu il y a plusieurs années qu'un noyau d'un certain système d'exploitation a été rigoureusement vérifié avec un système …

2
Quelles mathématiques peuvent être intéressantes pour ces domaines CS?
Pour mon diplôme CS, j'ai eu la plupart des connaissances mathématiques "standard": Calcul: nombres différentiels, intégraux, complexes Algèbre: à peu près les concepts jusqu'aux champs. Théorie des nombres: XGCD et autres éléments connexes, principalement pour la cryptographie. Algèbre linéaire: jusqu'à vecteurs propres / valeurs propres Statistiques: probabilités, tests Logique: propositionnelle, …



1
Expressivité des expressions régulières modernes
J'ai récemment discuté avec un ami d'un site Web qui proposait des défis d'expression régulière, correspondant principalement à un groupe de mots avec une propriété spéciale. Il cherchait une expression régulière qui correspond à des chaînes comme ||||||||où le nombre de |est premier. Je lui ai immédiatement dit que ça …


1
Y a-t-il un hachage continu?
Des questions: Peut-il y avoir un hachage (cryptographiquement sécurisé) qui préserve la topologie des informations de {0,1}∗{0,1}∗\{0,1\}^{*}? Pouvons-nous ajouter un prédicat de proximité efficacement calculable qui, étant donné hk(x)hk(X)h_k(x) et hk(y)hk(y)h_k(y) (ou yyy lui-même) nous dit si yyyest très proche dexXx (par exemple la distance de Levenshtein ou la distance …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.