Preguntas etiquetadas con cryptography

Preguntas sobre la construcción y el análisis de protocolos y algoritmos para computación y comunicación seguras (incluidos los aspectos de autenticación, integridad y privacidad).

1
Romper un protocolo de autenticación basado en una clave simétrica precompartida
Considere el siguiente protocolo, destinado a autenticar AAA (Alice) a BsiB (Bob) y viceversa. A →B:B →A:A → B :"Soy Alice",RUNE(RA,K)E( ⟨RUN+ 1 ,PUN⟩,K)A→si:"Soy Alice",RUNsi→UN:mi(RUN,K)UN→si:mi(⟨RUN+1,PAGUN⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ …









2
¿Qué matemáticas pueden ser interesantes para estas áreas de CS?
Para mi título de CS, he tenido la mayoría de los antecedentes matemáticos "estándar": Cálculo: diferencial, integral, números complejos Álgebra: más o menos los conceptos hasta los campos. Teoría de números: XGCD y cosas relacionadas, principalmente para criptografía. Álgebra lineal: hasta vectores propios / valores propios Estadísticas: probabilidades, pruebas Lógica: …



1
Expresividad de las expresiones regulares modernas.
Recientemente hablé con un amigo sobre un sitio web que propuso desafíos de expresiones regulares, principalmente haciendo coincidir un grupo de palabras con una propiedad especial. Estaba buscando una expresión regular que coincida con cadenas como ||||||||donde el número |es primo. Inmediatamente le dije que eso nunca funcionaría porque si …


1
¿Hay un hash continuo?
Preguntas: ¿Puede haber un hash (criptográficamente seguro) que conserva la topología de la información de {0,1}∗{0,1}∗\{0,1\}^{*}? ¿Podemos agregar un predicado de cercanía eficientemente computable que dado hk(x)hk(x)h_k(x) y hk(y)hk(y)h_k(y) (o yyy en sí) nos dice si yyyestá muy cerca dexxx (por ejemplo, la distancia de Levenshtein o la distancia de …

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.