Questions sur la construction et l'analyse de protocoles et d'algorithmes pour un calcul et une communication sécurisés (y compris les aspects d'authentification, d'intégrité et de confidentialité).
Considérez le protocole suivant, destiné à authentifier (Alice) à B (Bob) et vice versa.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} est un nonce aléatoire.RRR est une clé …
Soit S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n} une conception partielle (m,k)(m,k)(m,k) et f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m \to \{0,1\} une fonction booléenne. Le générateur de Nisan-Wigderson Gf:{0,1}l→{0,1}nGf:{0,1}l→{0,1}nG_f: \{0,1\}^l \to \{0,1\}^n est défini comme suit: Gf(x)=(f(x|S1),…,f(x|Sn))Gf(x)=(f(x|S1),…,f(x|Sn))G_f(x) = (f(x|_{S_1}) , \ldots, f(x|_{S_n}) ) Pour calculer le ème bit de G f, nous prenons les bits de x avec …
Comment le mot de passe que nous saisissons (pour se connecter à un réseau sans fil) crypte-t-il les données sur le réseau sans fil? Grâce à ma lecture, je ne sais pas si le mot de passe que nous saisissons est le même que la phrase secrète. Si c'est le …
Windows NT a utilisé un protocole point à point où un client peut communiquer «en toute sécurité» avec un serveur en utilisant un chiffrement de flux pour crypter un tableau de messages avec une clé . Le serveur crypte également sa réponse avec la même clé . Mais comment connaît-il …
J'ai entendu parler de toutes ces mesures de prévention de l'attaque de l'homme au milieu et je me demande comment cela peut éventuellement fonctionner si l'homme au milieu n'écoute que votre flux et ne veut pas changer le message lui-même. L'homme au milieu peut-il non seulement prendre les clés échangées …
Les adresses IPv6 sous forme de 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sont beaucoup plus difficiles à mémoriser ou même à transcrire que les 4 octets d'IPv4. Il y a eu des tentatives pour atténuer cela, rendant les adresses IPv6 plus mémorables. Existe-t-il une fonction de hachage intentionnellement faible qui pourrait être inversée pour trouver que …
Sera-t-il nécessaire de changer les définitions de la sécurité si nous avons des ordinateurs quantiques? Quelles constructions cryptographiques vont casser? Connaissez-vous une enquête ou un article qui explique ce qui sera nécessaire pour changer?
Les réponses à cette question sur Crypto Stack Exchange disent essentiellement que, pour mesurer la complexité du problème de logarithme, nous devons prendre en compte la longueur du nombre représentant la taille du groupe. Cela semble arbitraire, pourquoi ne choisissons-nous pas la taille du groupe comme argument? Existe-t-il un critère …
Concernant le bug Heartbleed, Bruce Schneier écrivait dans son Crypto-Gram du 15 avril: «Catastrophique» est le bon mot. Sur une échelle de 1 à 10, il s'agit d'un 11. » J'ai lu il y a plusieurs années qu'un noyau d'un certain système d'exploitation a été rigoureusement vérifié avec un système …
Pour mon diplôme CS, j'ai eu la plupart des connaissances mathématiques "standard": Calcul: nombres différentiels, intégraux, complexes Algèbre: à peu près les concepts jusqu'aux champs. Théorie des nombres: XGCD et autres éléments connexes, principalement pour la cryptographie. Algèbre linéaire: jusqu'à vecteurs propres / valeurs propres Statistiques: probabilités, tests Logique: propositionnelle, …
Lors de la configuration d'un point d'accès et de la sélection de WPA2, il faut saisir manuellement une clé pré-partagée (un mot de passe), PSK, dans l'AP et le STA. Les deux parties, AP et STA, doivent s'authentifier mutuellement. Mais ils doivent le faire sans révéler le PSK. Les deux …
Je suis en train de réviser pour un cours de sécurité informatique et je suis coincé sur l'une des questions passées. Le voici: Alice ( ) veut envoyer un court message à Bob ( ) en utilisant un secret partagé pour authentifier que le message est venu d'elle. Elle propose …
J'ai récemment discuté avec un ami d'un site Web qui proposait des défis d'expression régulière, correspondant principalement à un groupe de mots avec une propriété spéciale. Il cherchait une expression régulière qui correspond à des chaînes comme ||||||||où le nombre de |est premier. Je lui ai immédiatement dit que ça …
Je pense à ce problème informatique / crypto / base de données depuis des années et je veux juste savoir s'il existe déjà des solutions. Pour être honnête, je ne sais même pas à quel domaine ce problème appartient exactement. En bref: la personne A a une liste de données, …
Des questions: Peut-il y avoir un hachage (cryptographiquement sécurisé) qui préserve la topologie des informations de {0,1}∗{0,1}∗\{0,1\}^{*}? Pouvons-nous ajouter un prédicat de proximité efficacement calculable qui, étant donné hk(x)hk(X)h_k(x) et hk(y)hk(y)h_k(y) (ou yyy lui-même) nous dit si yyyest très proche dexXx (par exemple la distance de Levenshtein ou la distance …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.