প্রশ্ন ট্যাগ «cryptography»

সুরক্ষা গণনা এবং যোগাযোগের জন্য প্রমাণীকরণ এবং অ্যালগরিদম নির্মাণ এবং বিশ্লেষণ সম্পর্কে প্রশ্নগুলি (প্রমাণীকরণ, অখণ্ডতা এবং গোপনীয়তার দিকগুলি সহ)।

1
একটি প্রাক-ভাগ করা প্রতিসাম্য কী এর উপর ভিত্তি করে একটি প্রমাণীকরণ প্রোটোকল ভাঙা
নিম্নলিখিত প্রোটোকল প্রমাণীকরণ বোঝানো বিবেচনা করুন করার জন্য (এলিস) বিপরীতভাবে (বব) এবং ভাইস।খএকজনAAবিBB এ → বি :বি → এ :এ → বি :"আমি এলিস" , আরএকজনই( আরএকজন, কে)ই( ⟨ আরএকজন+ 1 , পিএকজন⟩ , কে)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, …

1
নিসান-উইগডারসন সিউডো-এলোমেলো নম্বর জেনারেটরের সুরক্ষা প্রমাণ করছে
আসুন q লেক আই q লেক এন tial একটি আংশিক হতে হবে -নকশা এবং একটি বুলিয়ান ফাংশন হতে পারে। নিসান- জেনারেটর নিম্নলিখিত হিসাবে সংজ্ঞায়িত করা হয়েছে: ( এম , কে ) এফ : { 0 , 1 } এম → { 0 , 1 } জি এফ : { 0 …

5
একটি প্রাইভেট কী এনক্রিপশন প্রোটোকল কী কী এক্সচেঞ্জ হয়?
উইন্ডোজ এনটি একটি পয়েন্ট-টু-পয়েন্ট প্রোটোকল ব্যবহার করেছে যেখানে কোনও ক্লায়েন্ট কোনও কী- দিয়ে বার্তাগুলির অ্যারে এনক্রিপ্ট করতে স্ট্রিম সাইফার ব্যবহার করে একটি সার্ভারের সাথে "নিরাপদে" যোগাযোগ করতে পারে । সার্ভার একই কী দিয়ে তার প্রতিক্রিয়া এনক্রিপ্ট । তবে কীভাবে এই চাবিটি সম্পর্কে সচেতন?টটkটটk আরও সাধারণ: যদি এলিস এবং বব কিছু …

2
ডাব্লুইইপি এবং ডাব্লুপিএ ব্যবহার করে কোনও ওয়াইফাই পাসওয়ার্ড এনক্রিপ্ট করবেন কীভাবে?
আমরা যে পাসওয়ার্ডটি প্রবেশ করি (ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ স্থাপন করতে) কীভাবে ওয়্যারলেস নেটওয়ার্কে ডেটা এনক্রিপ্ট করে? আমার পড়ার মাধ্যমে আমি নিশ্চিত নই যে আমরা যে পাসওয়ার্ডটি দিয়েছি তা পাসফ্রেজের মতো কিনা। যদি তা ঠিক থাকে তবে পাসফ্রেজ কীভাবে চারটি ডব্লিউইপি কী উত্পন্ন করতে পারে? আমি বুঝতে পারি যে চারটি …

2
আপনি কি মধ্যবর্তী কোনও ব্যক্তিকে বার্তাটি পড়তে বাধা দিতে পারবেন?
আমি এই সমস্ত ম্যান-ইন-দ্য মিডল অ্যাটাক প্রতিরোধ সম্পর্কে শুনেছি এবং আমি ভাবছি, মধ্যবর্তী লোকটি যদি কেবল আপনার প্রবাহ শোনেন এবং নিজেই বার্তাটি পরিবর্তন করতে না চান তবে কীভাবে এটি কাজ করতে পারে। মধ্যবর্তী লোকটি কি কেবল বিরোধীদের দ্বারা চালিত চাবিগুলি না নিয়ে, কীগুলি পরিবর্তন করে এবং ডিক্রিপ্ট করে আবার বার্তাটি …

2
স্মরণীয় IPv6 ঠিকানার জন্য দুর্বল হ্যাশিং ফাংশন
আকারে IPv6 ঠিকানাগুলি 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0IPv4 এর 4 octets এর চেয়ে মুখস্ত করা বা প্রতিলিপি করা আরও শক্ত। সেখানে আছে হয়েছে এই প্রশমিত প্রচেষ্টা IPv6 অ্যাড্রেসের একরকম আরো স্মরণীয় করে। ইচ্ছাকৃতভাবে দুর্বল হ্যাশিং ফাংশন রয়েছে যা এই বাক্যাংশটি যে বিপরীত হতে পারে তা বলে, "এটি তুলনামূলকভাবে সৌম্য এবং স্পট করা সহজ যে …

2
শাস্ত্রীয় ক্রিপ্টো এবং পোস্ট-কোয়ান্টাম ক্রিপ্টো মধ্যে পার্থক্য কী?
আমাদের কোয়ান্টাম কম্পিউটার থাকলে সুরক্ষার সংজ্ঞা পরিবর্তন করার দরকার আছে? কি ক্রিপ্টোগ্রাফিক নির্মাণ ভাঙ্গবে? আপনি কি কোনও জরিপ বা একটি নিবন্ধ জানেন যা ব্যাখ্যা করে যে পরিবর্তনের জন্য কী প্রয়োজন হবে?

1
বিযুক্ত লোগারিদম সমস্যার জটিলতা কীভাবে পরিমাপ করা যায়?
ক্রিপ্টো স্ট্যাক এক্সচেঞ্জের এই প্রশ্নের উত্তরগুলি মূলত বলেছে যে লগারিদম সমস্যার জটিলতা পরিমাপ করার জন্য, আমাদের গোষ্ঠীর আকারের প্রতিনিধিত্বকারী সংখ্যার দৈর্ঘ্য নিতে হবে। এটি নির্বিচারে মনে হয়, আমরা দলটির আকারটি যুক্তি হিসাবে কেন বেছে নিই না? কোন যুক্তিটি বেছে নেবেন তা জানার জন্য কোন মানদণ্ড রয়েছে? প্রকৃতপক্ষে, আমি জানি যে …

6
প্রোগ্রাম যাচাইকরণের কৌশলগুলি হার্টবলিডের জেনার বাগগুলি সংঘটিত হতে আটকাতে পারে?
হার্টবেল্ড বাগের বিষয়ে ব্রুস স্নিয়ার তার 15 ই এপ্রিলের ক্রিপ্টো-গ্রামে লিখেছেন: '' ক্যাটাস্ট্রফিক 'সঠিক শব্দ। 1 থেকে 10 এর স্কেলে এটি একটি ১১। ' আমি বেশ কয়েক বছর আগে পড়েছিলাম যে একটি নির্দিষ্ট অপারেটিং সিস্টেমের কার্নেলটি একটি আধুনিক প্রোগ্রাম যাচাইকরণ সিস্টেমের সাথে কঠোরভাবে যাচাই করা হয়েছে। অতএব হার্টবেল্ড জেনারগুলির বাগগুলি …

2
এই সিএস ক্ষেত্রগুলির জন্য কোন গণিত আকর্ষণীয় হতে পারে?
আমার সিএস ডিগ্রির জন্য আমার বেশিরভাগ "স্ট্যান্ডার্ড" গাণিতিক পটভূমি রয়েছে: ক্যালকুলাস: ডিফারেনশিয়াল, অবিচ্ছেদ্য, জটিল সংখ্যা বীজগণিত: ক্ষেত্রগুলি না হওয়া পর্যন্ত ধারণাগুলি যথেষ্ট। সংখ্যা তত্ত্ব: এক্সজিসিডি এবং সম্পর্কিত স্টাফ, বেশিরভাগ ক্রিপ্টোর জন্য। লিনিয়ার বীজগণিত: ইগেনভেেক্টর / ইগেনভ্যালু অবধি পরিসংখ্যান: সম্ভাবনা, পরীক্ষা যুক্তি: প্রস্তাব, প্রিডিকেট, মডেল, হাইব্রিড। সুরক্ষা, ক্রিপ্টোগ্রাফি এবং কৃত্রিম বুদ্ধিমত্তা …

1
প্রাক-ভাগ করা কী সহ ডাব্লুপিএ 2 কি শূন্য-জ্ঞানের প্রমাণের উদাহরণ?
অ্যাক্সেস পয়েন্ট স্থাপন করার সময় এবং ডাব্লুপিএ 2 নির্বাচন করার সময়, এপি এবং এসটিএ উভয়কে ম্যানুয়ালি একটি প্রাক-ভাগ করা কী (পাসওয়ার্ড), পিএসকে অবশ্যই প্রবেশ করতে হবে। উভয় পক্ষ, এপি এবং এসটিএ অবশ্যই একে অপরকে প্রমাণীকরণ করবে। তবে পিএসকে না জানিয়েই তাদের তা করতে হবে। উভয়কেই অন্য পক্ষের কাছে প্রমাণ দিতে …

1
হ্যাশ ফাংশনগুলিতে আক্রমণ যা একমুখী সম্পত্তি সন্তুষ্ট করে না
আমি একটি কম্পিউটার সুরক্ষা কোর্সের জন্য সংশোধন করছি এবং আমি অতীতের একটি প্রশ্নের উপর আটকে আছি। এই যে এটা: অ্যালিস ( ) বার্তাটি তার থেকে এসেছে বলে প্রমাণীকরণের জন্য একটি ভাগ করা গোপনীয় ব্যবহার করে বব ( ) একটি সংক্ষিপ্ত বার্তা প্রেরণ করতে চায় । তিনি দুটি টুকরো সহ একটি …
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.