¿Será necesario cambiar las definiciones de seguridad si tenemos computadoras cuánticas? ¿Qué construcciones criptográficas se romperán? ¿Conoces una encuesta o un artículo que explique qué se necesitará para
¿Será necesario cambiar las definiciones de seguridad si tenemos computadoras cuánticas? ¿Qué construcciones criptográficas se romperán? ¿Conoces una encuesta o un artículo que explique qué se necesitará para
Las direcciones IPv6 en forma de 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0son mucho más difíciles de memorizar o incluso transcribir que los 4 octetos de IPv4. No han habido intentos para mitigar este, por lo que las direcciones IPv6 de alguna manera más fácil de recordar. ¿Existe una función de...
Recientemente hablé con un amigo sobre un sitio web que propuso desafíos de expresiones regulares, principalmente haciendo coincidir un grupo de palabras con una propiedad especial. Estaba buscando una expresión regular que coincida con cadenas como ||||||||donde el número |es primo. Inmediatamente...
Sobre el problema del Heartbleed, Bruce Schneier escribió en su Crypto-Gram del 15 de abril: "Catastrófico" es la palabra correcta. En la escala del 1 al 10, este es un 11. ' Hace varios años leí que un núcleo de cierto sistema operativo ha sido verificado rigurosamente con un sistema moderno de...
Estoy revisando para un curso de seguridad informática y estoy atascado en una de las preguntas anteriores. Aquí es: Alice ( UNAAA ) quiere enviar un mensaje corto METROMM a Bob ( siBB ) usando un secreto compartido Sa bSabS_{ab} para autenticar que el mensaje proviene de ella. Ella propone...
Para mi título de CS, he tenido la mayoría de los antecedentes matemáticos "estándar": Cálculo: diferencial, integral, números complejos Álgebra: más o menos los conceptos hasta los campos. Teoría de números: XGCD y cosas relacionadas, principalmente para criptografía. Álgebra lineal: hasta...
Las respuestas a esta pregunta en Crypto Stack Exchange básicamente dicen que, para medir la complejidad del problema del logaritmo, debemos tener en cuenta la longitud del número que representa el tamaño del grupo. Parece arbitrario, ¿por qué no elegimos el tamaño del grupo como argumento? ¿Existe...
Al configurar un punto de acceso y seleccionar WPA2, uno debe ingresar manualmente una clave precompartida (una contraseña), PSK, tanto en el AP como en la STA. Ambas partes, AP y STA, deben autenticarse mutuamente. Pero tienen que hacerlo sin revelar el PSK. Ambos tienen que demostrar a la otra...
¿Hay alguna clase de problemas NP que tengan una solución única? Lo pregunto porque cuando estaba estudiando criptografía leí sobre la mochila y la idea me pareció muy
Preguntas: ¿Puede haber un hash (criptográficamente seguro) que conserva la topología de la información de {0,1}∗{0,1}∗\{0,1\}^{*}? ¿Podemos agregar un predicado de cercanía eficientemente computable que dado hk(x)hk(x)h_k(x) y hk(y)hk(y)h_k(y) (o yyy en sí) nos dice si yyyestá muy cerca dexxx...
He estado pensando en este problema particular de informática / criptografía / base de datos durante años y solo quiero saber si ya hay soluciones para él. Para ser sincero, ni siquiera sé a qué campo pertenece exactamente este problema. En pocas palabras: la persona A tiene una lista de datos,...
Por isomorfismo gráfico, sabemos que dos gráficos A y B son isomorfos si hay una matriz de permutación P tal que A = P× B ×PAGS- 1UNA=PAGS×si×PAGS-1A = P \times B \times P^{-1} Entonces, para resolver el problema, si dos gráficos son isomorfos, necesitamos encontrar una matriz de permutación de...
Si un algoritmo de cifrado está destinado a convertir una cadena en otra cadena que luego se puede descifrar de nuevo al original, ¿cómo podría este proceso implicar alguna aleatoriedad? Seguramente tiene que ser determinista, de lo contrario, ¿cómo podría la función de descifrado saber qué...
Es una declaración bien conocida que "La seguridad criptográfica debe basarse en una clave secreta en lugar de un algoritmo secreto ". Me gustaría preguntar sobre algunos detalles al respecto. ¿Y cuáles son sus diferencias? Veo lo obvio que para un sistema multiusuario, generar una clave es...