Haverá necessidade de alterar as definições de segurança se tivermos computadores quânticos? Que construções criptográficas irão quebrar? Você conhece uma pesquisa ou um artigo que explica o que será necessário
Haverá necessidade de alterar as definições de segurança se tivermos computadores quânticos? Que construções criptográficas irão quebrar? Você conhece uma pesquisa ou um artigo que explica o que será necessário
Os endereços IPv6 na forma de 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0são muito mais difíceis de memorizar ou até transcrever do que os quatro octetos do IPv4. Não ter sido tentativas para mitigar este, tornando endereços IPv6 de alguma forma mais memorável. Existe uma função de hash...
Ao configurar um ponto de acesso e selecionar WPA2, é necessário inserir manualmente uma chave pré-compartilhada (uma senha), PSK, no AP e no STA. Ambas as partes, AP e STA, devem se autenticar. Mas eles precisam fazer isso sem revelar o PSK. Ambos têm que provar à outra parte que conhecem o PSK...
As respostas a essa pergunta no Crypto Stack Exchange basicamente dizem que, para medir a complexidade do problema do logaritmo, precisamos levar em consideração o tamanho do número que representa o tamanho do grupo. Parece arbitrário, por que não escolhemos o tamanho do grupo como argumento?...
Estou revisando para um curso de segurança de computadores e estou preso a uma das perguntas anteriores. Aqui está: Alice ( AAA ) deseja enviar uma mensagem curta MMM para Bob ( BBB ) usando um segredo compartilhado SabSabS_{ab} para autenticar que a mensagem veio dela. Ela propõe enviar uma...
Recentemente, conversei com um amigo sobre um site que propunha desafios regex, combinando principalmente um grupo de palavras com uma propriedade especial. Ele estava procurando por um regex que corresponda a cadeias de caracteres como ||||||||onde o número de |é primo. Eu imediatamente disse a...
Sobre o problema do Heartbleed, Bruce Schneier escreveu em seu Crypto-Gram de 15 de abril: '"Catastrófico" é a palavra certa. Na escala de 1 a 10, esse é um 11. ' Li vários anos atrás que um núcleo de um determinado sistema operacional foi rigorosamente verificado com um sistema de verificação de...
Para meu diploma de CS, tive a maior parte do conhecimento matemático "padrão": Cálculo: números diferenciais, integrais e complexos Álgebra: praticamente os conceitos até os campos. Teoria dos Números: XGCD e coisas relacionadas, principalmente para criptografia. Álgebra linear: até autovetores...
Existe alguma classe de problemas de NP com uma solução única? Estou perguntando isso, porque quando eu estava estudando criptografia, li sobre a mochila e achei a idéia muito
é uma afirmação bem conhecida de que "A segurança criptográfica deve confiar em uma chave secreta em vez de em um algoritmo secreto ." Eu gostaria de perguntar sobre alguns detalhes sobre isso. E quais são as diferenças? Vejo o óbvio que, para um sistema multiusuário, gerar uma chave é...
Questões: Pode haver um hash (criptograficamente seguro) que preserva a topologia de informações de {0,1}∗{0,1}∗\{0,1\}^{*}? Podemos adicionar um predicado de proximidade eficientemente computável que, dado hk(x)hk(x)h_k(x) e hk(y)hk(y)h_k(y) (ou yyy próprio) nos diz se yyyestá muito perto dexxx...
Estou pensando nesse problema de computação / criptografia / banco de dados há anos e só quero saber se já existem soluções para ele. Para ser sincero, nem sei a que campo exatamente esse problema pertence. Em poucas palavras: a pessoa A tem uma lista de dados, outra pessoa (B) possui um algoritmo...
Pelo isomorfismo do gráfico, sabemos que dois gráficos A e B são isomórficos se houver uma matriz de permutação P tal que A = P× B ×P- 1UMA=P×B×P-1A = P \times B \times P^{-1} Portanto, para resolver o problema, se dois gráficos são isomórficos, precisamos encontrar uma matriz de permutação P....
Se um algoritmo de criptografia pretende converter uma string para outra, que pode ser descriptografada de volta ao original, como esse processo pode envolver qualquer aleatoriedade? Certamente, isso deve ser determinístico; caso contrário, como a função de descriptografia poderia saber quais...
Costumo ler que decidir se um número é um resíduo quadrático módulo é um problema interessante (e difícil) da teoria dos números (especialmente se não for primo).rrrnnnnnn Estou analisando o seguinte caso especial desse problema: Vamos ppp e qqq ser dois números primos diferentes e n : = p qn:...
Dado um item de entrada (N bytes), estou procurando uma função que mapeie isso para uma saída (ainda N bytes). A função deve ter as seguintes qualidades: Deve ser 1 para 1, para que todas as entradas sejam mapeadas para alguma saída e para que nenhuma duas entradas seja mapeada para a mesma...
Estou fazendo uma tese de pós-graduação sobre a comprovação da correção do programa para multiplicar 2 matrizes usando a lógica Hoare. Para fazer isso, preciso gerar o loop invariável para aninhado para este programa: for i = 1:n for j = 1:n for k = 1:n C(i,j) = A(i,k)*B(k,j) + C(i,j); end...
Então, eu estava lendo sobre o ZKP na wikipedia , o exemplo abstrato em resumo é assim: Peggy quer provar a Victor que conhece o segredo de uma porta dentro de uma caverna que conecta A e B (veja o diagrama) sem revelar a palavra secreta a Victor. Peggy leva uma entrada aleatória não...
Há várias perguntas na internet (este site e outros; por exemplo, por que não existe um algoritmo de criptografia baseado nos problemas conhecidos do NP-Hard? ) Discutindo a dureza do NP de diferentes sistemas criptográficos assimétricos. Quão bem estabelecidos são os sistemas de compartilhamento...
Infelizmente, minha formação em complexidade computacional ainda é fraca, mas estou trabalhando nisso. Pelo que entendi, a questão da existência de funções de mão única é muito importante no campo. Suponha que existam funções unidirecionais, como pode ser demonstrado que existem funções...