cryptography पर टैग किए गए जवाब

सुरक्षित गणना और संचार (प्रमाणीकरण, अखंडता, और गोपनीयता पहलुओं सहित) के लिए प्रोटोकॉल और एल्गोरिदम के निर्माण और विश्लेषण के बारे में प्रश्न।

1
पूर्व-साझा सममित कुंजी के आधार पर प्रमाणीकरण प्रोटोकॉल तोड़ें
निम्नलिखित प्रोटोकॉल पर विचार करें, (एलिस) को बी (बॉब) और इसके विपरीत को प्रमाणित करने के लिए ।एAAबीBB ए → बी :बी → ए :ए → बी :"मैं ऐलिस" , आरएइ( आरए, के)इ( ⟨ आरए+ 1 , पीए⟩ , के)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ …

1
निसान-विग्डरसन छद्म यादृच्छिक संख्या जनरेटर की सुरक्षा को साबित करना
Let एक आंशिक ( m , k ) -design और f : { 0 , 1 } m → { 0 , 1 } एक बूलियन फ़ंक्शन हो। निसान-विगडरसन जनरेटर जी f : { 0 , 1 } l → { 0 , 1 } n को निम्नानुसार परिभाषित किया …

2
WEP और WPA का उपयोग करके एक वाईफाई पासवर्ड कैसे डेटा एन्क्रिप्ट करता है?
पासवर्ड जो हम दर्ज करते हैं (वायरलेस नेटवर्क से कनेक्ट करने के लिए) वायरलेस नेटवर्क पर डेटा एन्क्रिप्ट कैसे करता है? मेरे पढ़ने के माध्यम से मुझे यकीन नहीं है कि हम जो पासवर्ड दर्ज करते हैं वह पासफ़्रेज़ के समान है। यदि यह सही है तो पासफ़्रेज़ चार WEP …

5
निजी कुंजी एन्क्रिप्शन प्रोटोकॉल में कुंजी का आदान-प्रदान कैसे किया जाता है?
Windows NT एक बिंदु से बिंदु प्रोटोकॉल जहां एक ग्राहक "सुरक्षित रूप से" एक सर्वर के साथ कुछ कुंजी वाले संदेशों की एक सरणी एन्क्रिप्ट करने के लिए एक स्ट्रीम सिफर का उपयोग करके संवाद कर सकते हैं इस्तेमाल किया । सर्वर भी एक ही कुंजी के साथ अपने जवाब …

2
क्या आप किसी व्यक्ति को संदेश पढ़ने से बीच में रोक सकते हैं?
मैंने इन सभी मैन-इन-द-मिडिल अटैक की रोकथाम के बारे में सुना है और मैं सोच रहा हूं, यह कैसे काम कर सकता है यदि बीच का आदमी केवल आपकी स्ट्रीम को सुनता है और संदेश को स्वयं बदलना नहीं चाहता है। क्या बीच का आदमी विरोधियों द्वारा बदली गई चाबियों …

2
यादगार IPv6 पतों के लिए कमजोर हैशिंग फ़ंक्शन
IPv6 के पते 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0IPv4 के 4 ऑक्टेट की तुलना में याद रखने या यहां तक ​​कि स्थानांतरित करने के लिए बहुत कठिन हैं। वहाँ है किया गया यह कम करने के लिए प्रयास करता है, IPv6 पतों किसी भी तरह और अधिक यादगार बना रही है। क्या कोई जानबूझकर-कमजोर हैशिंग …

2
शास्त्रीय क्रिप्टो और पोस्ट-क्वांटम क्रिप्टो के बीच अंतर क्या है?
यदि हमारे पास क्वांटम कंप्यूटर हैं तो क्या सुरक्षा की परिभाषा को बदलने की आवश्यकता होगी? क्या क्रिप्टोग्राफिक निर्माण टूटेंगे? क्या आप एक सर्वेक्षण या एक लेख जानते हैं जो बताता है कि बदलाव के लिए क्या आवश्यक होगा?

1
असतत लघुगणक समस्या की जटिलता को कैसे मापें?
क्रिप्टो स्टैक एक्सचेंज पर मूल रूप से इस प्रश्न के उत्तर में कहा गया है कि, लघुगणक समस्या की जटिलता को मापने के लिए, हमें समूह के आकार को दर्शाने वाली संख्या की लंबाई को ध्यान में रखना होगा। यह मनमाना लगता है, हमने समूह के आकार को तर्क के …

6
क्या प्रोग्राम सत्यापन तकनीक हार्टलेड की शैली के कीड़े को होने से रोक सकती है?
हार्टलेड बग की बात पर, ब्रूस श्नेयर ने 15 अप्रैल के अपने क्रिप्टो-ग्राम में लिखा था: '' कैटास्ट्रॉफिक '' सही शब्द है। 1 से 10 के पैमाने पर, यह एक 11. ' मैंने कई साल पहले पढ़ा था कि एक निश्चित ऑपरेटिंग सिस्टम के कर्नेल को एक आधुनिक प्रोग्राम सत्यापन …

2
इन सीएस क्षेत्रों के लिए क्या गणित दिलचस्प हो सकता है?
मेरी सीएस डिग्री के लिए मेरे पास अधिकांश "मानक" गणितीय पृष्ठभूमि है: पथरी: अंतर, अभिन्न, जटिल संख्या बीजगणित: क्षेत्रों तक बहुत अधिक अवधारणाएँ। संख्या सिद्धांत: XGCD और संबंधित सामान, ज्यादातर क्रिप्टो के लिए। रैखिक बीजगणित: ऊपर तक eigenvectors / eigenvalues सांख्यिकी: संभाव्यता, परीक्षण लॉजिक: प्रोपोजल, प्रेडिकेट, मोडल, हाइब्रिड। सीएस क्षेत्र …

1
क्या पूर्व-साझा कुंजी वाला WPA2 शून्य-ज्ञान प्रमाण का एक उदाहरण है?
एक्सेस प्वाइंट सेट करने और WPA2 का चयन करते समय, किसी को एपी और एसटीए दोनों में मैन्युअल रूप से एक प्री-शेयर्ड की (पासवर्ड), PSK दर्ज करना होगा। दोनों पक्ष, एपी और एसटीए, को एक दूसरे को प्रमाणित करना चाहिए। लेकिन उन्हें पीएसके का खुलासा किए बिना ऐसा करना होगा। …

1
हैश कार्यों पर हमला जो एकतरफा संपत्ति को संतुष्ट नहीं करता है
मैं कंप्यूटर सुरक्षा पाठ्यक्रम के लिए संशोधन कर रहा हूं और मैं पिछले प्रश्नों में से एक पर अटक गया हूं। यहाँ है: ऐलिस ( ) एक संक्षिप्त संदेश भेजना चाहती बॉब (करने के लिए ) एक साझा रहस्य का उपयोग कर प्रमाणित करने के लिए कि संदेश उससे आ …
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.