Questions tagged «cryptography»

有关安全计算和通信(包括身份验证,完整性和隐私性方面)的协议和算法的构建和分析的问题。

1
破坏基于预共享对称密钥的身份验证协议
考虑以下协议,该协议旨在将(爱丽丝)认证为(鲍勃),反之亦然。乙AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRR是随机随机数。 KKK是预共享的对称密钥。 PPP是一些有效载荷。 m KE(m,K)E(m,K)E(m, K)表示用加密的。mmmKKK 米1 米2⟨m1,m2⟩⟨m1,m2⟩\langle m_1, m_2\rangle表示将与组合在一起,可以进行明确的解码。m1m1m_1m2m2m_2 我们假设加密算法是安全的并且正确实现。 攻击者(Trudy)想要说服Bob接受她的有效载荷来自Alice(代替)。Trudy可以假冒Alice吗?怎么样?P 一PTPTP_TPAPAP_A 这与 Mark Stamp的“信息安全:原则与实践”中的练习9.6略有修改。在书籍版本中,没有,最后一条消息仅为,并且要求Trudy“说服Bob她是爱丽丝”。马克·斯坦普(Mark Stamp)要求我们找到两次攻击,而我发现的两次攻击允许Trudy伪造而不是。 PAPAP_AE(RA+1,K)E(RA+1,K)E(R_A+1,K)E(R+1,K)E(R+1,K)E(R+1,K)E(⟨R,PT⟩,K)E(⟨R,PT⟩,K)E(\langle R, P_T\rangle, …

1
证明Nisan-Wigderson伪随机数生成器的安全性
让是部分(米,ķ ) -设计和˚F :{ 0 ,1 } 米 → { 0 ,1 }是布尔函数。该尼散-Wigderson发生器ģ ˚F:{ 0 ,1 } 升 → { 0 ,1 } Ñ定义如下:S={Si}1≤i≤nS={Si}1≤i≤n\cal{S}=\{S_i\}_{1\leq i\leq n}(m,k)(m,k)(m,k)f:{0,1}m→{0,1}f:{0,1}m→{0,1}f: \{0,1\}^m \to \{0,1\}Gf:{0,1}l→{0,1}nGf:{0,1}l→{0,1}nG_f: \{0,1\}^l \to \{0,1\}^n Gf(x)=(f(x|S1),…,f(x|Sn))Gf(x)=(f(x|S1),…,f(x|Sn))G_f(x) = (f(x|_{S_1}) , \ldots, f(x|_{S_n}) ) 为了计算G f的第个比特,我们将x的比特与S i中的索引相乘,然后将f应用于它们。iiiGfGfG_fxxxSiSiS_ifff 假设为1fff对于大小为nc的电路,其中c为常数。我们如何证明Gf为(nc1nc1nc\frac{1}{n^c}ncncn^ccccGfGfG_f伪随机数生成器?(nc2,2nc)(nc2,2nc)(\frac{n^c}{2}, \frac{2}{n^c}) 定义: 的部分 -设计是子集的集合小号1,... ,小号Ñ ⊆ [ …

2
wifi密码如何使用WEP和WPA加密数据?
我们输入(连接到无线网络)的密码如何加密无线网络上的数据? 通过阅读,我不确定我们输入的密码是否与密码相同。如果正确,那么密码短语如何生成四个WEP密钥? 我了解这四个密钥在WEP中如何工作以及它们如何加密数据。另外,我知道WPA的密钥如何加密数据,但是我唯一需要知道的是: 输入用于访问网络的密码的好处是什么,该密码如何帮助加密数据?

5
私钥加密协议中的密钥如何交换?
Windows NT使用点对点协议,在该协议中,客户端可以使用流密码对带有某些密钥的消息数组进行加密,从而与服务器“安全”地通信。服务器还使用相同的密钥加密其响应。但是,它如何知道此键?kkkkkk 更笼统:如果Alice和Bob使用在同一私钥上运行的某种加密/解密算法,那么交换此密钥的安全方法是什么?(不使用其他课程重点)kkk 在研究私钥密码学时,我总是问自己这个问题。

2
您可以阻止中间人阅读邮件吗?
我听说过所有这些防止中间人攻击的措施,而且我想知道,如果中间人只听您的信息流而又不想更改消息本身,这怎么可能起作用? 中间的人不仅可以拿走对手交换的密钥,然后更改密钥,然后再次解密和加密消息吗? 证书如何防止这种情况? 编辑: 我听说证书颁发机构通常会说:“是的,这是另一个密钥”。但是,如何确定证书的签名没有伪造呢?

2
难忘的IPv6地址的哈希功能很弱
862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0与IPv4的4个八位位组相比,形式的IPv6地址更难记甚至抄写。 目前已 被尝试以减轻这一点,使IPv6地址在某种程度上更令人难忘。 是否存在一个故意弱的散列函数,可以将其反转以发现短语“如果短语被弯曲以使其不值得支付,则这是相对良性且容易发现的”会散列到目标IPv6地址吗?当然,散列将有许多冲突的输入可供选择,并且可能会自动提供一个可能更令人难忘的句子,例如此示例短语。 我猜有两个部分:首先是在两个方向上都具有良好分布的弱哈希。其次是一种算法,用于从许多冲突中选择难忘的短语(简短的单词,由来自特定语言的单词组成,甚至可能遵循简化的语法)。 尽管散列函数需要很弱,但我毫不怀疑这种努力仍然很重要-但是,一旦知道了该短语,对目标地址的散列的计算就会非常快。 编辑 我发现了与之相关的想法文字学,用于记忆π的一些数字: 在涉及量子力学的大量演讲之后,我多么希望自己能喝一杯,当然是酒精!


1
如何衡量离散对数问题的复杂性?
对此问题在Crypto Stack Exchange上的回答基本上是说,为了测量对数问题的复杂性,我们必须考虑代表组大小的数字的长度。似乎是任意的,为什么我们不选择组的大小作为参数呢?是否有一个标准来知道选择哪种参数?实际上,我知道我忽略了一些重要的事情,因为如果我们按照小组的规模来做,复杂性会发生巨大的变化。

6
程序验证技术可以防止Heartbleed类型的错误发生吗?
关于Heartbleed错误,Bruce Schneier在4月15日的Crypto-Gram中写道:““灾难性”是正确的词。在1到10的范围内,这是11。几年前,我读到某个操作系统的内核已经通过现代程序验证系统进行了严格验证。因此,现在是否可以通过应用程序验证技术来防止出现Heartbleed风格的错误,还是这是不现实的,甚至基本上是不可能的?

2
这些CS领域最有趣的数学是什么?
对于我的CS学位,我拥有大部分的“标准”数学背景: 微积分:微分,积分,复数 代数:几乎所有概念,直到领域。 数论:XGCD和相关资料,主要用于加密。 线性代数:直到特征向量/特征值 统计:概率,测试 逻辑:命题,谓语,模态,混合。 我在CS领域的主要兴趣是安全性,密码学和人工智能。我想知道是否有关于数学主题的建议,这些领域可能会引起人们的兴趣,特别是对于人工智能,因为这不是我目前的主要研究领域。

1
具有预共享密钥的WPA2是否是零知识证明的示例?
设置接入点并选择WPA2时,必须在AP和STA中手动输入预共享密钥(密码)PSK。 AP和STA双方都必须相互认证。但是他们必须这样做,而不必透露PSK。双方都必须向对方证明他们知道PSK,而没有实际发送它。 那是零知识证明的例子吗? 我以为是,但是当我用Google搜索零知识证明和WPA2或EPA-PSK(使用的身份验证方法)时,没有任何合法性。

1
攻击不满足单向属性的哈希函数
我正在为一门计算机安全课程进行修订,但我陷入了过去的问题之一。就这个: 爱丽丝()希望使用共享密钥向鲍勃()发送一条短消息,以验证该消息是否来自她。她建议发送一条包含两个部分的单个消息: 其中,是哈希函数,表示串联。AAAMMMBBBSabSabS_{ab}A→B:M,h(M∥Sab)A→B:M,h(M∥Sab) A \to B: \quad M, h(M \mathbin\parallel S_{ab})hhh∥∥\parallel 仔细说明鲍勃为检查消息是否来自爱丽丝所做的工作,以及为什么(除了属性之外)他可能会相信这一点。hhh 假设不满足单向性质,并且有可能生成原像。说明攻击者可以做什么以及如何做。hhh 如果生成原图像比较耗时,则建议一种简单的对策,以在不更改情况下改进协议。hhh 我想我知道第一个。Bob需要对接收到的消息及其共享密钥进行哈希处理,并将该哈希与从Alice接收到的哈希进行比较,如果它们匹配,则应证明Alice发送了该哈希。 我不确定后两个问题。对于第二个问题,答案是攻击者可以简单地获取给定哈希值的原始消息吗?我不知道该怎么做。
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.