Akankah ada kebutuhan untuk mengubah definisi keamanan jika kita memiliki komputer kuantum? Konstruksi kriptografi apa yang akan rusak? Apakah Anda tahu survei atau artikel yang menjelaskan apa yang perlu
Akankah ada kebutuhan untuk mengubah definisi keamanan jika kita memiliki komputer kuantum? Konstruksi kriptografi apa yang akan rusak? Apakah Anda tahu survei atau artikel yang menjelaskan apa yang perlu
Alamat IPv6 dalam bentuk 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0jauh lebih sulit untuk dihafal atau bahkan menyalin daripada 4 oktet IPv4. Ada telah menjadi upaya untuk mengurangi ini, membuat alamat IPv6 entah bagaimana lebih berkesan. Apakah ada fungsi hashing yang sengaja lemah yang dapat...
Baru-baru ini saya berdiskusi dengan seorang teman tentang sebuah situs web yang mengusulkan tantangan regex, terutama mencocokkan sekelompok kata dengan properti khusus. Dia sedang mencari regex yang cocok dengan string seperti di ||||||||mana jumlah |prima. Saya segera mengatakan kepadanya bahwa...
Mengenai masalah Heartbleed bug, Bruce Schneier menulis dalam Crypto-Gram-nya tanggal 15 April: 'Bencana "adalah kata yang tepat. Pada skala 1 hingga 10, ini adalah 11. ' Saya membaca beberapa tahun yang lalu bahwa kernel dari sistem operasi tertentu telah diverifikasi secara ketat dengan sistem...
Saya merevisi untuk kursus keamanan komputer dan saya terjebak pada salah satu pertanyaan terakhir. Ini dia: Alice ( AAA ) ingin mengirim pesan pendek MMM ke Bob ( ) menggunakan rahasia bersama untuk mengautentikasi bahwa pesan tersebut berasal darinya. Dia mengusulkan untuk mengirim pesan...
Untuk gelar CS saya, saya memiliki sebagian besar latar belakang matematika "standar": Kalkulus: diferensial, integral, bilangan kompleks Aljabar: cukup banyak konsep hingga bidang. Teori Angka: XGCD dan hal-hal terkait, kebanyakan untuk crypto. Aljabar Linier: hingga vektor eigen / nilai...
Jawaban untuk pertanyaan ini di Crypto Stack Exchange pada dasarnya mengatakan bahwa, untuk mengukur kompleksitas masalah logaritma, kita harus memperhitungkan panjang angka yang mewakili ukuran grup. Tampaknya sewenang-wenang, mengapa kita tidak memilih ukuran kelompok sebagai argumen? Adakah...
Saat mengatur titik akses dan memilih WPA2, seseorang harus secara manual memasukkan kunci yang dibagikan sebelumnya (kata sandi), PSK, ke dalam AP dan STA. Kedua belah pihak, AP dan STA, harus saling mengautentikasi. Tetapi mereka harus melakukannya tanpa mengungkapkan PSK. Keduanya harus...
Apakah ada kelas masalah NP yang memiliki satu solusi unik? Saya bertanya itu, karena ketika saya belajar kriptografi saya membaca tentang ransel dan saya menemukan ide yang sangat
Pertanyaan: Bisakah ada hash (aman secara kriptografis) yang menjaga topologi informasi { 0 , 1}∗{0,1}∗\{0,1\}^{*}? Bisakah kita menambahkan predikat kedekatan yang dapat dihitung secara efisien yang diberikan hk( x )hk(x)h_k(x) dan hk( y)hk(y)h_k(y) (atau yyy sendiri) memberi tahu kita jika...
Saya sudah memikirkan masalah komputasi / kripto / database khusus ini selama bertahun-tahun dan saya hanya ingin tahu apakah sudah ada solusi untuk itu. Sejujurnya saya bahkan tidak tahu bidang apa masalah ini sebenarnya milik. Singkatnya: orang A memiliki daftar data, orang lain (B) memiliki...
Dari grafik isomorfisme, kita tahu bahwa dua grafik A dan B adalah isomorfik jika ada matriks permutasi P sehingga A = P× B ×P- 1SEBUAH=P×B×P-1A = P \times B \times P^{-1} Jadi, untuk menyelesaikan masalah, jika dua grafik isomorfis, kita perlu menemukan matriks permutasi P. Masalahnya diyakini...
Jika suatu algoritma enkripsi dimaksudkan untuk mengubah suatu string ke string lain yang kemudian dapat didekripsi kembali ke aslinya, bagaimana proses ini dapat melibatkan keacakan? Tentunya itu harus deterministik, kalau tidak bagaimana bisa fungsi dekripsi tahu faktor apa yang terlibat dalam...
itu pernyataan yang terkenal itu " Keamanan kriptografi harus bergantung pada kunci rahasia alih-alih algoritma rahasia ." Saya ingin bertanya tentang detailnya. Dan apa perbedaan mereka? Saya melihat hal yang jelas bahwa untuk sistem multi-pengguna, menghasilkan kunci jauh lebih mudah daripada...