คำถามติดแท็ก cryptography

คำถามเกี่ยวกับการสร้างและวิเคราะห์โปรโตคอลและอัลกอริทึมสำหรับการคำนวณและการสื่อสารที่ปลอดภัย (รวมถึงการตรวจสอบความถูกต้องความสมบูรณ์และความเป็นส่วนตัว)

1
ทำลายโปรโตคอลการตรวจสอบความถูกต้องโดยใช้คีย์ symmetric ที่แบ่งปันล่วงหน้า
พิจารณาโปรโตคอลต่อไปนี้ซึ่งหมายถึงการรับรองความถูกต้อง (Alice) ถึง (Bob) และในทางกลับกันAAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRRคือ nonce สุ่ม KKKเป็นคีย์สมมาตรที่แชร์ล่วงหน้า PPPคือส่วนของข้อมูล E(m,K)E(m,K)E(m, K)หมายถึงเข้ารหัสด้วยKmmmKKK ⟨m1,m2⟩⟨m1,m2⟩\langle m_1, m_2\rangleหมายถึงประกอบกับในลักษณะที่สามารถถอดรหัสได้อย่างไม่น่าสงสัยm1m1m_1m2m2m_2 เราคิดว่าอัลกอริทึมการเข้ารหัสลับมีความปลอดภัยและดำเนินการอย่างถูกต้อง ผู้โจมตี (Trudy) ต้องการโน้มน้าวให้ Bob ยอมรับน้ำหนักบรรทุกของเธอว่ามาจาก …

1
การพิสูจน์ความปลอดภัยของตัวสร้างตัวเลขสุ่มหลอก Nisan-Wigderson
ให้เป็นส่วนหนึ่งออกแบบและเป็นฟังก์ชั่นบูลีน เครื่องกำเนิดไฟฟ้า Nisan-Wigdersonถูกกำหนดดังนี้: ( m , k ) f : { 0 , 1 } m → { 0 , 1 } G f : { 0 , 1 } l → { 0 , 1 } nS= { Sผม}1 ≤ ฉัน≤ nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n}( m , k )(m,k)(m,k)ฉ: { …

2
รหัสผ่าน wifi เข้ารหัสข้อมูลโดยใช้ WEP และ WPA อย่างไร
รหัสผ่านที่เราป้อน (เพื่อเชื่อมต่อกับเครือข่ายไร้สาย) จะเข้ารหัสข้อมูลในเครือข่ายไร้สายได้อย่างไร จากการอ่านของฉันฉันไม่แน่ใจว่ารหัสผ่านที่เราป้อนนั้นเหมือนกันกับวลีรหัสผ่านหรือไม่ หากเป็นเช่นนั้นข้อความรหัสผ่านจะสร้างคีย์ WEP สี่ปุ่มได้อย่างไร ฉันเข้าใจว่าสี่ปุ่มทำงานใน WEP อย่างไรและพวกเขาเข้ารหัสข้อมูลอย่างไร นอกจากนี้ฉันรู้ว่าคีย์ของ WPA เข้ารหัสข้อมูล แต่สิ่งเดียวที่ฉันต้องรู้คือ: ประโยชน์ของรหัสผ่านที่เราป้อนเพื่อเข้าถึงเครือข่ายคืออะไรและรหัสผ่านนี้ช่วยในการเข้ารหัสข้อมูลได้อย่างไร

5
คีย์ในโปรโตคอลการเข้ารหัสคีย์ส่วนตัวมีการแลกเปลี่ยนกันอย่างไร
Windows NT ใช้โปรโตคอลแบบจุดต่อจุดที่ลูกค้าสามารถติดต่อสื่อสาร "ปลอดภัย" กับเซิร์ฟเวอร์โดยใช้ตัวเลขกระแสการเข้ารหัสอาร์เรย์ของข้อความที่มีบางส่วนที่สำคัญkเซิร์ฟเวอร์เข้ารหัสการตอบกลับด้วยคีย์เดียวกัน แต่จะรู้ได้อย่างไรเกี่ยวกับกุญแจนี้kkkkkk ทั่วไปมากขึ้น: ถ้า Alice และ Bob ใช้อัลกอริทึมการเข้ารหัส / ถอดรหัสที่ทำงานบนคีย์ส่วนตัวเดียวกันวิธีที่ปลอดภัยในการแลกเปลี่ยนคีย์นี้คืออะไร (ไม่ใช้หลักสูตรที่แตกต่าง)kkk นี่คือสิ่งที่ฉันถามตัวเองเสมอเมื่อเรียนการเข้ารหัสคีย์ส่วนตัว

2
คุณสามารถป้องกันคนที่อยู่ตรงกลางไม่ให้อ่านข้อความได้หรือไม่?
ฉันเคยได้ยินเกี่ยวกับการป้องกัน Man-In-The-Middle Attack ทั้งหมดเหล่านี้และฉันสงสัยว่ามันจะทำงานได้อย่างไรถ้าคนที่อยู่ตรงกลางฟังเฉพาะสตรีมของคุณและไม่ต้องการเปลี่ยนข้อความเอง คนที่อยู่ตรงกลางไม่เพียง แต่สามารถเปลี่ยนกุญแจโดยฝ่ายตรงข้ามเปลี่ยนกุญแจแล้วถอดรหัสและเข้ารหัสข้อความอีกครั้งได้หรือไม่? ใบรับรองจะป้องกันสิ่งนี้ได้อย่างไร แก้ไข: ฉันได้ยินมาว่าหน่วยงานออกใบรับรองโดยทั่วไปกล่าวว่า: "ใช่นั่นคือกุญแจอีกดอก" แต่ฉันจะมั่นใจได้อย่างไรว่าลายเซ็นของใบรับรองไม่ได้ถูกทำให้ยุ่งเหยิง?

2
ฟังก์ชัน hashing อ่อนแอสำหรับที่อยู่ IPv6 ที่น่าจดจำ
ที่อยู่ IPv6 ในรูปแบบของ862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0การจดจำหรือถอดความได้ยากกว่า IPv4 4 แห่ง มีได้ รับการพยายามที่จะลดความรุนแรงนี้ทำให้อยู่ IPv6 อย่างใดน่าจดจำมากขึ้น มีฟังก์ชั่นการแฮชที่อ่อนแอโดยเจตนาซึ่งสามารถย้อนกลับเพื่อค้นหาว่าวลีนั้นพูดว่า"นี่ค่อนข้างอ่อนโยนและง่ายต่อการสังเกตถ้าวลีนั้นงอเพื่อไม่คุ้มค่าที่จะจ่าย"จะไปยังที่อยู่ IPv6 เป้าหมายหรือไม่ แน่นอนว่าแฮชจะมีอินพุตการชนจำนวนมากให้เลือกและประโยคที่น่าจดจำยิ่งกว่าเช่นวลีตัวอย่างนี้สามารถเสนอให้โดยอัตโนมัติ ฉันเดาว่ามีสองส่วน: อันดับแรกแฮชที่อ่อนแอด้วยการกระจายที่ดีในทั้งสองทิศทาง ประการที่สองคืออัลกอริทึมสำหรับการเลือกวลีที่น่าจดจำจากหลายชน (สั้นประกอบด้วยคำจากภาษาที่ระบุบางทีแม้ตามไวยากรณ์ง่าย) แม้ว่าฟังก์ชั่นแฮชจะต้องอ่อนแอ แต่ฉันไม่สงสัยเลยว่าความพยายามยังคงมีความสำคัญ - อย่างไรก็ตามเมื่อรู้วลีแล้วการคำนวณแฮชไปยังที่อยู่เป้าหมายนั้นรวดเร็วมาก แก้ไข ฉันพบแนวคิดที่เกี่ยวข้องนี้Piphilologyสำหรับการจดจำตัวเลขบางส่วนของπ: ฉันต้องการเครื่องดื่มแอลกอฮอล์แน่นอนหลังจากการบรรยายอย่างหนักเกี่ยวกับกลไกควอนตัม!

2
ความแตกต่างระหว่างคริปโตคลาสสิกและโพสต์ควอนตัมคริปโตคืออะไร?
จำเป็นที่จะต้องเปลี่ยนคำจำกัดความของการรักษาความปลอดภัยหรือไม่ถ้าเรามีคอมพิวเตอร์ควอนตัม? สิ่งปลูกสร้างการเข้ารหัสลับอะไรที่จะแตก? คุณรู้หรือไม่แบบสำรวจหรือบทความที่อธิบายถึงสิ่งที่จะต้องมีการเปลี่ยนแปลง?

1
วิธีการวัดความซับซ้อนของปัญหาลอการิทึมไม่ต่อเนื่อง?
คำตอบสำหรับคำถามนี้ใน Crypto Stack Exchangeนั้นโดยทั่วไปบอกว่าในการวัดความซับซ้อนของปัญหาลอการิทึมเราจะต้องใช้ความยาวของตัวเลขที่แสดงขนาดของกลุ่มเข้าบัญชี ดูเหมือนว่าไม่มีเหตุผลทำไมเราไม่เลือกขนาดของกลุ่มเป็นข้อโต้แย้ง? มีเกณฑ์ที่จะรู้ว่าต้องเลือกอาร์กิวเมนต์อะไร? ในความเป็นจริงฉันรู้ว่าฉันมองข้ามบางสิ่งบางอย่างที่สำคัญเนื่องจากความซับซ้อนเปลี่ยนไปอย่างมากถ้าเราทำตามขนาดของกลุ่ม

6
เทคนิคการตรวจสอบโปรแกรมสามารถป้องกันข้อบกพร่องของประเภทของ Heartbleed ไม่ให้เกิดขึ้นได้หรือไม่?
ในเรื่องของ Heartbleed bug บรูซชไนเออร์เขียน Crypto-Gram เมื่อวันที่ 15 เมษายนว่า '' ภัยพิบัติ 'เป็นคำที่ถูกต้อง ในระดับ 1 ถึง 10 นี่คือ 11 ' ฉันอ่านเมื่อหลายปีก่อนว่าเคอร์เนลของระบบปฏิบัติการบางระบบได้รับการตรวจสอบอย่างเข้มงวดด้วยระบบตรวจสอบโปรแกรมที่ทันสมัย ด้วยเหตุนี้จึงสามารถป้องกันไม่ให้เกิดข้อผิดพลาดในประเภทของ Heartbleed ผ่านการประยุกต์ใช้เทคนิคการตรวจสอบโปรแกรมในวันนี้หรือไม่จริงหรือแม้กระทั่งเป็นไปไม่ได้

2
คณิตศาสตร์ใดที่น่าสนใจสำหรับสาขา CS เหล่านี้
สำหรับปริญญา CS ของฉันฉันมีภูมิหลังทางคณิตศาสตร์ "มาตรฐาน" เป็นส่วนใหญ่: แคลคูลัส: อนุพันธ์, อินทิกรัล, จำนวนเชิงซ้อน พีชคณิต: แนวความคิดจนกระทั่งทุ่ง ทฤษฎีจำนวน: XGCD และสิ่งที่เกี่ยวข้องส่วนใหญ่สำหรับ crypto พีชคณิตเชิงเส้น: จนถึง eigenvector / eigenvalues สถิติ: ความน่าจะเป็นการทดสอบ ลอจิก: เชิงประพจน์ภาคคำกริยาลูกผสม ความสนใจหลักของฉันในพื้นที่ CS คือความปลอดภัยการเข้ารหัสและปัญญาประดิษฐ์ ฉันสงสัยว่ามีคำแนะนำใด ๆ สำหรับหัวข้อทางคณิตศาสตร์ที่น่าสนใจสำหรับสาขาเหล่านี้โดยเฉพาะอย่างยิ่งสำหรับ AI เนื่องจากไม่ใช่สาขาการศึกษาหลักของฉันในขณะนี้

1
WPA2 พร้อมคีย์ที่แบ่งปันล่วงหน้าเป็นตัวอย่างของการพิสูจน์ความรู้แบบศูนย์หรือไม่
เมื่อตั้งค่าจุดเข้าใช้งานและเลือก WPA2 เราต้องป้อนคีย์ที่แชร์ล่วงหน้า (รหัสผ่าน), PSK ด้วยตนเองลงในทั้ง AP และ STA ทั้งสองฝ่าย AP และ STA ต้องตรวจสอบสิทธิ์ซึ่งกันและกัน แต่พวกเขาต้องทำโดยไม่เปิดเผย PSK ทั้งคู่ต้องพิสูจน์ต่ออีกฝ่ายว่าพวกเขารู้จัก PSK โดยไม่ได้ส่งจริง นั่นเป็นตัวอย่างของการพิสูจน์ความรู้ที่เป็นศูนย์หรือไม่? ฉันคิดว่ามันเป็น แต่ไม่มีอะไรที่ legit ปรากฏขึ้นเมื่อฉัน google สำหรับการพิสูจน์ความรู้ศูนย์และ WPA2 หรือ EPA-PSK (วิธีการตรวจสอบที่ใช้)

1
โจมตีฟังก์ชั่นแฮชที่ไม่ตอบสนองคุณสมบัติทางเดียว
ฉันกำลังทบทวนหลักสูตรความปลอดภัยของคอมพิวเตอร์และฉันติดคำถามหนึ่งในคำถามที่ผ่านมา นี่ไง: อลิซ (AAA) ต้องการส่งข้อความสั้น ๆ MMM ถึงบ๊อบBBB) ใช้ความลับร่วมกัน SabSabS_{ab}เพื่อตรวจสอบว่าข้อความมาจากเธอ เธอเสนอที่จะส่งข้อความเดียวที่มีสองชิ้น: A→B:M,h(M∥Sab)A→B:M,h(M∥Sab) A \to B: \quad M, h(M \mathbin\parallel S_{ab}) ที่ไหน hhh เป็นฟังก์ชันแฮชและ ∥∥\parallel หมายถึงการต่อกัน อธิบายอย่างรอบคอบว่าบ็อบทำอะไรเพื่อตรวจสอบว่าข้อความมาจากอลิซและทำไม (นอกเหนือจากคุณสมบัติของ hhh) เขาอาจเชื่อในสิ่งนี้ สมมติว่า hhhไม่ตรงตามคุณสมบัติทางเดียวและเป็นไปได้ที่จะสร้างภาพล่วงหน้า อธิบายว่าผู้โจมตีสามารถทำอะไรได้บ้าง หากการสร้างภาพล่วงหน้าใช้เวลาค่อนข้างนานแนะนำให้ใช้มาตรการตอบโต้ง่ายๆเพื่อปรับปรุงโปรโตคอลโดยไม่เปลี่ยนแปลง hhh. ฉันคิดว่าฉันรู้คนแรก บ๊อบต้องใช้แฮชของข้อความที่ได้รับพร้อมกับรหัสแชร์ของเขาและเปรียบเทียบแฮชนั้นกับแฮชที่ได้รับจากอลิซถ้าตรงกันพวกเขาควรพิสูจน์ว่าอลิซส่งมา ฉันไม่แน่ใจเกี่ยวกับคำถามสองข้อที่สอง สำหรับคำตอบที่สองคำตอบคือผู้โจมตีสามารถได้รับข้อความดั้งเดิมเมื่อมีการแฮชหรือไม่? ฉันไม่แน่ใจว่าจะทำอย่างไร
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.