«cryptography» 태그된 질문

안전한 계산 및 통신을위한 프로토콜 및 알고리즘의 구성 및 분석에 대한 질문 (인증, 무결성 및 개인 정보 보호 측면 포함)

1
사전 공유 된 대칭 키를 기반으로 인증 프로토콜 중단
(Alice)를 B (Bob)로 또는 그 반대로 인증하기위한 다음 프로토콜을 고려하십시오 .ㅏAA비BB A → B :B → A :A → B :“나는 앨리스입니다” , Rㅏ이자형( Rㅏ, K)이자형( ⟨ Rㅏ+ 1 , Pㅏ⟩ , K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ …


2
Wi-Fi 비밀번호는 WEP 및 WPA를 사용하여 데이터를 어떻게 암호화합니까?
무선 네트워크에 연결하기 위해 입력 한 암호는 무선 네트워크의 데이터를 어떻게 암호화합니까? 내 독서를 통해 우리가 입력 한 암호가 암호와 같은지 확실하지 않습니다. 그렇다면 암호문은 어떻게 네 개의 WEP 키를 생성 할 수 있습니까? WEP에서 4 개의 키가 작동하는 방식과 데이터를 암호화하는 방법을 이해합니다. 또한 WPA의 키가 데이터를 암호화하는 방법을 …

5
개인 키 암호화 프로토콜의 키는 어떻게 교환됩니까?
Windows NT는 클라이언트가 스트림 암호를 사용하여 일부 키 로 메시지 배열을 암호화하여 서버와 "안전하게"통신 할 수있는 지점 간 프로토콜을 사용했습니다 . 서버는 또한 동일한 키 응답을 암호화합니다 . 그러나이 키를 어떻게 알 수 있습니까?k케이kk케이kk 좀 더 일반적으로 : Alice와 Bob이 동일한 개인 키 에서 작동하는 암호화 / 암호 해독 알고리즘을 …

2
중간에있는 사람이 메시지를 읽지 못하게 할 수 있습니까?
나는 이러한 모든 Man-In-The-Middle Attack 예방에 대해 들었고 중간에있는 사람이 스트림을 수신하고 메시지 자체를 변경하고 싶지 않은 경우 이것이 어떻게 작동 할 수 있는지 궁금합니다. 중간에있는 사람은 상대방이 교환 한 키를 가져 와서 키를 변경 한 다음 메시지를 다시 해독하고 암호화 할 수 있습니까? 인증서가 어떻게 이것을 방지 할 수 …

2
기억에 남는 IPv6 주소를위한 약한 해싱 기능
IPv6 주소 형식 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0은 IPv4의 4 옥텟보다 암기하거나 기록하기가 훨씬 어렵습니다. 이 한 된 IPv6 주소는 어떻게 든 더 기억에 남는하고,이를 완화하려는 시도. 의도적으로 약한 해싱 함수가 있습니까? "구문을 지불 할 가치가 없도록 구부러진 경우 구절이 상대적으로 양성이며 찾기 쉽다" 는 문구가 반전되어 대상 IPv6 주소로 해시 될 것입니까? 물론 …


1
이산 대수 문제의 복잡성을 측정하는 방법은 무엇입니까?
Crypto Stack Exchange 의이 질문에 대한 대답은 기본적으로 로그 문제의 복잡성을 측정하려면 그룹의 크기를 나타내는 숫자의 길이를 고려해야한다고 말합니다. 임의적 인 것 같습니다. 그룹의 크기를 인수로 선택하지 않겠습니까? 어떤 주장을 선택해야하는지에 대한 기준이 있습니까? 사실, 그룹 규모에 따라 복잡성이 크게 변하기 때문에 중요한 것을 간과했습니다.

6
프로그램 검증 기술로 Heartbleed 장르의 버그가 발생하지 않을 수 있습니까?
Heartbleed 버그와 관련하여 Bruce Schneier는 4 월 15 일 Crypto-Gram에 'Catastrophic'이 올바른 단어라고 썼습니다. 1에서 10까지는 11입니다. ' 몇 년 전에 특정 운영 체제의 커널이 최신 프로그램 확인 시스템으로 엄격하게 검증되었다는 것을 읽었습니다. 따라서 Heartbleed 장르의 버그가 오늘날 프로그램 검증 기술의 적용을 통해 발생하는 것을 막을 수 있습니까? 아니면 이것이 …

2
이 CS 영역에서 어떤 수학이 흥미로울 수 있습니까?
내 CS 학위를 위해 나는 "표준"수학 배경의 대부분을 가졌습니다. 미적분학 : 미분, 적분, 복소수 대수 : 필드까지 거의 개념. 수 이론 : XGCD 및 관련 자료, 주로 암호화에 사용됩니다. 선형 대수 : 고유 벡터 / 고유 값까지 통계 : 확률, 테스트 논리 : 명제, 술어, 모달, 하이브리드. CS 영역에 대한 …

1
사전 공유 키가 포함 된 WPA2가 무 지식 증명의 예입니까?
액세스 포인트를 설정하고 WPA2를 선택할 때 AP와 STA 모두에 사전 공유 키 (암호) PSK를 수동으로 입력해야합니다. AP와 STA은 모두 서로를 인증해야합니다. 그러나 그들은 PSK를 밝히지 않고 그렇게해야합니다. 둘 다 상대방에게 PSK를 실제로 보내지 않고 알고 있음을 증명해야합니다. 이것이 제로 지식 증명의 예 입니까? 나는 그것을 생각했지만 제로 지식 증명과 WPA2 …

1
단방향 속성을 만족하지 않는 해시 함수 공격
나는 컴퓨터 보안 과정을 개정하고 있으며 과거 질문 중 하나를 고수하고 있습니다. 여기 있습니다: 앨리스 (AAA)는 짧은 메시지를 보내려고합니다. MMM 밥에게 (BBB) 공유 비밀 사용 SabSabS_{ab}메시지가 그녀에게서 온 것을 인증합니다. 그녀는 두 가지 조각으로 단일 메시지를 보내도록 제안합니다. A→B:M,h(M∥Sab)A→B:M,h(M∥Sab) A \to B: \quad M, h(M \mathbin\parallel S_{ab}) 어디 hhh 해시 …
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.