Wird es notwendig sein, die Definitionen von Sicherheit zu ändern, wenn wir Quantencomputer haben? Welche kryptografischen Konstruktionen werden brechen? Kennen Sie eine Umfrage oder einen Artikel, in dem erläutert wird, was geändert werden
Wird es notwendig sein, die Definitionen von Sicherheit zu ändern, wenn wir Quantencomputer haben? Welche kryptografischen Konstruktionen werden brechen? Kennen Sie eine Umfrage oder einen Artikel, in dem erläutert wird, was geändert werden
IPv6-Adressen in Form von 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sind viel schwerer zu merken oder sogar zu transkribieren als die 4 Oktette von IPv4. Es hat schon versucht , dies zu mildern, so dass IPv6 - Adressen irgendwie unvergesslich. Gibt es eine absichtlich schwache Hashing-Funktion, die...
Wenn Sie einen Zugangspunkt einrichten und WPA2 auswählen, müssen Sie einen vorinstallierten Schlüssel (ein Kennwort), PSK, sowohl in den AP als auch in die STA manuell eingeben. Beide Parteien, AP und STA, müssen sich gegenseitig authentifizieren. Aber sie müssen dies tun, ohne die PSK...
Die Antworten auf diese Frage in Crypto Stack Exchange besagen im Wesentlichen, dass wir zur Messung der Komplexität des Logarithmusproblems die Länge der Zahl berücksichtigen müssen, die die Größe der Gruppe darstellt. Es scheint willkürlich, warum wählen wir nicht die Größe der Gruppe als...
Ich überarbeite gerade für einen Computersicherheitskurs und bin bei einer der letzten Fragen festgefahren. Hier ist es: Alice ( ) möchte eine kurze Nachricht an Bob ( ) senden, indem sie ein gemeinsames Geheimnis , um zu bestätigen, dass die Nachricht von ihr stammt. Sie schlägt vor, eine einzelne...
Ich habe kürzlich mit einem Freund über eine Website gesprochen, auf der Regex-Herausforderungen vorgeschlagen wurden, wobei hauptsächlich eine Gruppe von Wörtern mit einer speziellen Eigenschaft abgeglichen wurde. Er suchte nach einem regulären Ausdruck, der zu Zeichenfolgen passt, bei...
In Bezug auf den Heartbleed-Bug schrieb Bruce Schneier in seinem Crypto-Gram vom 15. April: "Catastrophic" ist das richtige Wort. Auf der Skala von 1 bis 10 ist dies eine 11. ' Ich habe vor einigen Jahren gelesen, dass ein Kernel eines bestimmten Betriebssystems mit einem modernen...
Für meinen CS-Abschluss hatte ich den größten Teil des "normalen" mathematischen Hintergrunds: Kalkül: Differential, Integral, Komplexe Zahlen Algebra: so ziemlich die Konzepte bis zu den Feldern. Zahlentheorie: XGCD und ähnliches, hauptsächlich für Krypto. Lineare Algebra: bis zu Eigenvektoren /...
Gibt es eine Klasse von NP-Problemen, die eine einzige Lösung haben? Ich frage das, denn als ich Kryptographie studierte, las ich über den Rucksack und fand die Idee sehr
Es ist eine bekannte Aussage, dass "Die kryptografische Sicherheit muss auf einem geheimen Schlüssel anstelle eines geheimen Algorithmus beruhen ." Ich möchte nach einigen Details fragen. Und was sind ihre Unterschiede? Ich sehe die offensichtliche Sache, dass für ein Mehrbenutzersystem das...
Fragen: Kann es einen (kryptografisch sicheren) Hash geben, der die Informationstopologie von ?{0,1}∗{0,1}∗\{0,1\}^{*} Können wir eine effizient berechenbare Nähe Prädikat , das weitergegeben wurden und (oder selbst) sagt uns , wenn ist sehr nahe an (zB die Levenshtein - Distanz oder Hamming -...
Ich habe jahrelang über dieses spezielle Computer- / Krypto- / Datenbankproblem nachgedacht und möchte nur wissen, ob es bereits Lösungen dafür gibt. Um ehrlich zu sein, weiß ich nicht einmal genau, zu welchem Bereich dieses Problem gehört. Kurz gesagt: Person A verfügt über eine Datenliste, eine...
Aus dem Graphisomorphismus wissen wir, dass zwei Graphen A und B isomorph sind, wenn es eine Permutationsmatrix P gibt, so dass A = P.× B × P.- 1EIN=P.×B.×P.- -1A = P \times B \times P^{-1} Um das Problem zu lösen, müssen wir, wenn zwei Graphen isomorph sind, eine solche Permutationsmatrix P...
Wenn ein Verschlüsselungsalgorithmus eine Zeichenfolge in eine andere Zeichenfolge konvertieren soll, die dann wieder in das Original entschlüsselt werden kann, wie könnte dieser Prozess eine Zufälligkeit beinhalten? Sicherlich muss es deterministisch sein, sonst wie könnte die...
Ich habe oft gelesen, dass die Entscheidung, ob eine Zahl ein quadratisches Restmodulo ist oder nicht, ein interessantes (und schwieriges) Problem der Zahlentheorie ist (insbesondere wenn keine Primzahl ist).rrrnnnnnn Ich betrachte den folgenden Sonderfall dieses Problems: Sei und zwei verschiedene...
Bei einem gegebenen Eingabeelement (N Bytes) suche ich nach einer Funktion, die dies einer Ausgabe zuordnet (immer noch N Bytes). Die Funktion sollte folgende Eigenschaften haben: Es sollte 1: 1 sein, damit alle Eingaben einer Ausgabe zugeordnet werden und keine zwei Eingaben derselben Ausgabe...
Ich mache eine Abschlussarbeit über den Nachweis der Richtigkeit des Programms zum Multiplizieren von 2 Matrizen mit Hoare-Logik. Dazu muss ich die Invariante für die verschachtelte Schleife für dieses Programm generieren: for i = 1:n for j = 1:n for k = 1:n C(i,j) = A(i,k)*B(k,j) + C(i,j); end end...
Also habe ich über ZKP auf Wikipedia gelesen , das abstrakte Beispiel in der Zusammenfassung sieht folgendermaßen aus: Peggy möchte Victor beweisen, dass sie das Geheimnis einer Tür in einer Höhle kennt, die A und B miteinander verbindet (siehe Abbildung), ohne Victor das geheime Wort preiszugeben....
Im Internet gibt es eine Reihe von Fragen (diese und andere Websites ; z. B. Warum gab es keinen Verschlüsselungsalgorithmus, der auf den bekannten NP-Hard-Problemen basiert? ), Die die NP-Härte verschiedener asymmetrischer Kryptosysteme diskutieren. Wie gut sind NP-Hard-Key-Sharing-Systeme...
Leider ist mein Hintergrund in Bezug auf die Komplexität der Berechnungen immer noch schwach, aber ich arbeite daran. Soweit ich weiß, ist die Frage der Existenz von Einwegfunktionen auf diesem Gebiet sehr wichtig. Angenommen, es gibt Einwegfunktionen. Wie kann gezeigt werden, dass es...