タグ付けされた質問 「encryption」

6
既知のNPハード問題に基づく暗号化アルゴリズムが存在しないのはなぜですか?
RSAなどの今日の暗号化のほとんどは、NPの困難な問題とは考えられていない整数因数分解に依存していますが、BQPに属しているため、量子コンピューターに対して脆弱です。なぜ、既知のNPハード問題に基づく暗号化アルゴリズムがなかったのだろうか。(少なくとも理論的には)NP困難であると証明されていないものよりも優れた暗号化アルゴリズムを作成するように思えます。

5
同じワンタイムパッドでの暗号化がうまくいかないのはなぜですか?
ワンタイムキーメッセージを暗号化するには、 ます。 K E N C (M 1、K )= M 1 ⊕ Km1m1m_1kkkEn c (m1、k )= m1⊕ KEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k あなたは同じ使用している場合は異なるメッセージを暗号化するためにあなたが得る 、あなたが2つの暗号文の排他的論理和を実行する場合は、あなたが得る M 2 E N C (M 2、K )= M 2 ⊕ K (M 1 ⊕ K )⊕ (M 2 ⊕ K )= M 1 ⊕ M …

4
暗号化を使用して「Time Capsule」を作成することはできますか?
一定期間読み取り不能のままで、その後読み取り可能になるデジタルタイムカプセルを作成したいと思います。たとえば、キーを秘密にして、必要なときに公開するために、外部のサービスに依存したくありません。これは可能ですか?そうでない場合、そうでないという何らかの証拠が可能ですか? 1つの戦略は、将来のコンピューティング機能の予測に基づいていますが、それは信頼性が低く、タスクに適用されるリソースの数についての推測を行います。


2
wifiパスワードはWEPとWPAを使用してデータをどのように暗号化しますか?
(ワイヤレスネットワークに接続するために)入力するパスワードは、ワイヤレスネットワーク上のデータをどのように暗号化しますか? 読んだところ、入力したパスワードがパスフレーズと同じかどうかわかりません。それが正しい場合、パスフレーズはどのようにして4つのWEPキーを生成できますか? 4つのキーがWEPでどのように機能し、どのようにデータを暗号化するかを理解しています。また、WPAのキーがデータを暗号化する方法は知っていますが、知っておく必要があるのは次のことだけです。 ネットワークにアクセスするために入力するパスワードの利点は何ですか?また、このパスワードはデータの暗号化にどのように役立ちますか?

5
秘密鍵暗号化プロトコルの鍵はどのように交換されますか?
Windows NTはポイントツーポイントプロトコルを使用し、クライアントはストリーム暗号を使用してメッセージの配列をキーで暗号化することにより、サーバーと「安全に」通信できます。サーバーは、同じキー応答も暗号化します。しかし、このキーをどのように認識していますか?kkkkkk より一般的:アリスとボブが同じ秘密鍵で動作する暗号化/復号化アルゴリズムを使用している場合、この鍵を交換する安全な方法は何ですか?(別のキーのコースを使用せずに)kkk これは、私が秘密鍵暗号法を研究しているときにいつも自問してきたことです。

2
データに対してリモートでアルゴリズムを実行し、回答が改ざんされていないことを確認する
私はこの特定のコンピューティング/暗号/データベースの問題について何年も考えてきましたが、すでに解決策があるかどうか知りたいだけです。正直なところ、この問題がどの分野に属しているかはわかりません。 一言で言えば、人物Aはデータのリストを持ち、別の人物(B)はこのリストの各アイテムにスコアを与え、これらすべてのスコアを合計してリスト全体の総合スコアを提供するアルゴリズムを持っています。データが非常に安全に保たれるように(できれば人物Aを離れないように)、データリストでアルゴリズムを実行して、人物Bがアルゴリズムが適切に実行され、改ざんされていないことを確認するにはどうすればよいでしょうか。 ここに例があります:アンナとボブは大きな村に住んでいます。アンナは自分のコンピューターに、村で行ったすべての良いことと悪いことのリストを持っています。ボブは、そのようなリストの非常に単純なスコアリングアルゴリズムを作成しました。これは、リストの各項目で実行され、スコアを与え、これらすべての数値を加算して、アンナに最終スコアを与えます。このスコアにより、ボブはアンナが村のコミュニティにとってどれほど有益であり、ボブの意見に固有のものであるかを知ることができます。(これは実際に私が作りたいシステムなので、これは単なる例ではありません) しかし、アンナはボブに彼女のリストを与えることを望んでいません。ボブはそこに潜在的に恥ずかしい情報にアクセスできるからです(誰もが自分のクローゼットにスケルトンを持っています)。ただし、ボブは嘘をついてボブにスコアが非常に高いのでボブが彼女を助ける可能性が高いと伝えるため、ボブは自分でアルゴリズムを実行することをアンナに信頼していません。 私がすでに考えたいくつかの解決策がありますが、すべて問題があります: A.ランダムな人物を見つけてデータを取得し、アルゴリズムを実行してスコアを送り返しますが、このランダムな人物がアンナを知らず、アンナを助けたり、データのコピーを作成したりして、後で試すのは難しい場合があります。それをたどってアンナを脅迫します。 B.アンナにアルゴリズムを実行させますが、たとえば、イベントを1と評価する代わりに、チェックコードをスコアにエンコードして1.0000000000797と評価します。これにより、ボブが後でこれをチェックコードとして使用して、指定されているかどうかを確認できます。スコアは正しいです。ただし、このチェックはボナによって誤用され、アンナが何をしたかを示すこともできます。また、アンナがボブのアルゴリズムを実行するにはフルアクセスが必要であることを考えると、このようなシステムはリバースエンジニアリングが簡単で、アンナが正しいチェックコードで誤ったスコアを出すことができると想像できます。 C.村は、そのようなデータとアルゴリズムを取得して一緒に実行するための安全なサーバーを作成します。ただし、AnnaとBobはどちらも、これを実行するのに十分なほど信頼しておらず、データのコピーを作成したり、スコアを変更したりすることはありません。また、私はこれがP2Pシステムであることを望みます。

5
暗号化にはどのようにランダム性を含めることができますか?
暗号化アルゴリズムが文字列を別の文字列に変換することを意図していて、その文字列を復号化して元の文字列に戻すことができる場合、このプロセスはどのようにランダム性を伴うのでしょうか? 確かにそれは決定論的である必要があります。そうでなければ、暗号化された文字列の作成に関与した要因を復号化関数がどのようにして知ることができるでしょうか?

3
キーの秘密性とアルゴリズムの秘密性
それはよく知られている声明です 「暗号化セキュリティは、秘密アルゴリズムではなく秘密鍵に依存する必要があります。」 詳細についてお伺いします。そして、それらの違いは何ですか? マルチユーザーシステムの場合、すべてのユーザーペアに対して明確なアルゴリズムを生成するよりも、キーを生成する方が圧倒的に簡単であることは明らかです(ユーザーの1つのペアであっても、キーを更新する方が簡単であると主張できます)。 しかし、それは唯一の議論ですか? つまり、定義すると AlgorithmA = AlgorithmX + key A AlgorithmB = AlgorithmX + key B その場合、キーの変更はアルゴリズムの変更と変わりません。 私が見る唯一の違いは、新しいユーザー/キーのペアの場合です 秘密鍵の場合、ほとんどのアルゴリズム構造は一定のままですが、 秘密のアルゴリズムの場合、ほとんどのアルゴリズム構造を変更する必要があります しかし、限界はどこですか?「ほとんど」の意味? この区別が通常言及される理由を理解するために、より多くの見解と手がかりを持ちたいと思います。

3
疑似乱数ジェネレータのワンタイムパッドの問題
私はクラスで暗号化を学び始め、キー(一様に合意された)がメッセージ自体と同じ長さであるワンタイムパッドに遭遇しました。次に、メッセージをビットに変換し、を実行して暗号テキストを取得します。これによりメッセージが暗号化され、メッセージを復号化するには、暗号ビットとキービットでを実行します。XORXORXORXORXORXOR 次に、より効率的なワンタイムパッドを作成するために、元のキーがビット長である(そしてメッセージと同じ長さである必要はない)疑似乱数ジェネレータを使用します。次に、キーをジェネレーターに入れて、疑似乱数を取得します。しかし、それは疑似ランダムなので、送信者と受信者は異なるキーを取得しませんか?次に、同じ鍵がない場合、受信者はどのようにしてメッセージを復号化できますか?nnn
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.