Sera-t-il nécessaire de changer les définitions de la sécurité si nous avons des ordinateurs quantiques? Quelles constructions cryptographiques vont casser? Connaissez-vous une enquête ou un article qui explique ce qui sera nécessaire pour
Sera-t-il nécessaire de changer les définitions de la sécurité si nous avons des ordinateurs quantiques? Quelles constructions cryptographiques vont casser? Connaissez-vous une enquête ou un article qui explique ce qui sera nécessaire pour
Les adresses IPv6 sous forme de 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sont beaucoup plus difficiles à mémoriser ou même à transcrire que les 4 octets d'IPv4. Il y a eu des tentatives pour atténuer cela, rendant les adresses IPv6 plus mémorables. Existe-t-il une fonction de hachage...
J'ai récemment discuté avec un ami d'un site Web qui proposait des défis d'expression régulière, correspondant principalement à un groupe de mots avec une propriété spéciale. Il cherchait une expression régulière qui correspond à des chaînes comme ||||||||où le nombre de |est premier. Je lui ai...
Concernant le bug Heartbleed, Bruce Schneier écrivait dans son Crypto-Gram du 15 avril: «Catastrophique» est le bon mot. Sur une échelle de 1 à 10, il s'agit d'un 11. » J'ai lu il y a plusieurs années qu'un noyau d'un certain système d'exploitation a été rigoureusement vérifié avec un système de...
Je suis en train de réviser pour un cours de sécurité informatique et je suis coincé sur l'une des questions passées. Le voici: Alice ( ) veut envoyer un court message à Bob ( ) en utilisant un secret partagé pour authentifier que le message est venu d'elle. Elle propose d'envoyer un seul message...
Pour mon diplôme CS, j'ai eu la plupart des connaissances mathématiques "standard": Calcul: nombres différentiels, intégraux, complexes Algèbre: à peu près les concepts jusqu'aux champs. Théorie des nombres: XGCD et autres éléments connexes, principalement pour la cryptographie. Algèbre linéaire:...
Les réponses à cette question sur Crypto Stack Exchange disent essentiellement que, pour mesurer la complexité du problème de logarithme, nous devons prendre en compte la longueur du nombre représentant la taille du groupe. Cela semble arbitraire, pourquoi ne choisissons-nous pas la taille du...
Lors de la configuration d'un point d'accès et de la sélection de WPA2, il faut saisir manuellement une clé pré-partagée (un mot de passe), PSK, dans l'AP et le STA. Les deux parties, AP et STA, doivent s'authentifier mutuellement. Mais ils doivent le faire sans révéler le PSK. Les deux doivent...
Y a-t-il une classe de problèmes NP qui ont une solution unique? C'est ce que je demande, parce que lorsque j'étudiais la cryptographie, j'ai lu sur le sac à dos et j'ai trouvé l'idée très
Des questions: Peut-il y avoir un hachage (cryptographiquement sécurisé) qui préserve la topologie des informations de {0,1}∗{0,1}∗\{0,1\}^{*}? Pouvons-nous ajouter un prédicat de proximité efficacement calculable qui, étant donné hk(x)hk(X)h_k(x) et hk(y)hk(y)h_k(y) (ou yyy lui-même) nous dit si...
Je pense à ce problème informatique / crypto / base de données depuis des années et je veux juste savoir s'il existe déjà des solutions. Pour être honnête, je ne sais même pas à quel domaine ce problème appartient exactement. En bref: la personne A a une liste de données, une autre personne (B) a...
De l'isomorphisme des graphes, nous savons que deux graphes A et B sont isomorphes s'il existe une matrice de permutation P telle que A = P× B ×P- 1A=P×B×P−1A = P \times B \times P^{-1} Donc, pour résoudre le problème, si deux graphes sont isomorphes, nous devons trouver une telle matrice de...
Si un algorithme de chiffrement est destiné à convertir une chaîne en une autre chaîne qui peut ensuite être déchiffrée de nouveau à l'original, comment ce processus pourrait-il impliquer un quelconque caractère aléatoire? Elle doit certainement être déterministe, sinon comment la fonction de...
c'est une déclaration bien connue " La sécurité cryptographique doit reposer sur une clé secrète au lieu d'un algorithme secret ." Je voudrais poser des questions à ce sujet. Et quelles sont leurs différences? Je vois la chose évidente que pour un système multi-utilisateurs, la génération d'une clé...