Perguntas com a marcação «cryptography»

Perguntas sobre a construção e análise de protocolos e algoritmos para computação e comunicação seguras (incluindo aspectos de autenticação, integridade e privacidade).

1
Quebrar um protocolo de autenticação com base em uma chave simétrica pré-compartilhada
Considere o seguinte protocolo, destinado a autenticar (Alice) a (Bob) e vice-versa.AAABBB UMA→B:B→A:A →B:“I'm Alice”,RAE(RA,K)E( ⟨RUMA+ 1 , PUMA⟩ ,K)A→B:"Eu sou Alice",RUMAB→UMA:E(RUMA,K)UMA→B:E(⟨RUMA+1,PUMA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRR é …









2
Que matemática pode ser interessante para essas áreas de CS?
Para meu diploma de CS, tive a maior parte do conhecimento matemático "padrão": Cálculo: números diferenciais, integrais e complexos Álgebra: praticamente os conceitos até os campos. Teoria dos Números: XGCD e coisas relacionadas, principalmente para criptografia. Álgebra linear: até autovetores / autovalores Estatísticas: probabilidades, testes Lógica: proposicional, predicado, modal, híbrido. …



1
Expressividade de expressões regulares modernas
Recentemente, conversei com um amigo sobre um site que propunha desafios regex, combinando principalmente um grupo de palavras com uma propriedade especial. Ele estava procurando por um regex que corresponda a cadeias de caracteres como ||||||||onde o número de |é primo. Eu imediatamente disse a ele que nunca funcionaria, porque …


1
Existe um hash contínuo?
Questões: Pode haver um hash (criptograficamente seguro) que preserva a topologia de informações de {0,1}∗{0,1}∗\{0,1\}^{*}? Podemos adicionar um predicado de proximidade eficientemente computável que, dado hk(x)hk(x)h_k(x) e hk(y)hk(y)h_k(y) (ou yyy próprio) nos diz se yyyestá muito perto dexxx (por exemplo, a distância de Levenshtein ou distância de Hamming de xxx …

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.