Domande con tag 'one-time-pad'

2
risposte

Questo sistema di voto è sicuro dal punto di vista della teoria delle informazioni?

Questa è la domanda per cui sto cercando di creare un sistema di voto, e volevo inviarlo per sminuire. È un sistema di votazione remoto, ei nostri elettori devono dimostrare di aver sostenuto il basilisco dopo l'elezione se vince. Questo è un...
posta 22.02.2017 - 20:42
2
risposte

Autenticazione One-Time Pad e sicurezza delle informazioni teoriche

Sto provando a creare un criptosistema "Informazioni Teoricamente Sicure", ispirato al One-Time Pad. Ora sto affrontando l'ostacolo dell'autenticazione ... Quanto è buona questa soluzione (che utilizza il metodo "Encrypt than MAC")? E può que...
posta 28.10.2015 - 13:14
3
risposte

Si sta utilizzando una stazione numeri per trasmettere un one-time-pad come chiave effettivamente insicura?

Conosciamo tutti i due problemi più importanti relativi a un "one-time-pad" : Il one-time-pad deve essere veramente casuale (che penso sia logico, in quanto i generatori pseudo casuali sono veloci ma prevedibili). La praticabilità di p...
posta 19.07.2013 - 15:03
2
risposte

Un tentativo di superare il problema di distribuzione delle chiavi inerente alla crittografia a tempo

Dopo aver letto della 'imminente cripta crittografica', ho iniziato a pensare a un protocollo crittografico che non dipendesse dalla complessità delle operazioni matematiche (ad esempio fattorizzazione, logaritmo discreto) per la privacy. Ho...
posta 13.08.2013 - 20:17
4
risposte

L'utilizzo di one-time-pad richiede l'elenco di quelli usati?

Ho letto che poiché i sovietici non erano abbastanza attenti con i loro pad unici, riutilizzando involontariamente alcuni, hanno permesso all'Occidente di interrompere la loro comunicazione crittografata. Questo significa che quando si utiliz...
posta 22.04.2017 - 21:15
1
risposta

Quanto è strong questa crittografia? [chiuso]

Data Dizionario contenente 1000 parole di tre lettere: dizionario = abc, def, ghi, jkl, mno, pqr ... Parole scelte a caso dal dizionario: 10-bit-password = abc, def, ghi Scelte a caso tre parole dal dizionario: 30-bit-password = jklm...
posta 30.01.2014 - 15:09
1
risposta

Utilizzo di un codice manuale per proteggere i codici di backup di Two Factor Authentication (2FA) [duplicato]

La maggior parte degli account con autenticazione a due fattori (2FA) fornisce codici di backup da utilizzare nel caso in cui il telefono venga perso o rubato. Ad esempio, Google fornisce un elenco di 10 codici di backup durante l'impostazione...
posta 27.02.2018 - 20:32
1
risposta

Come funziona un file di chiavi?

Stavo guardando un codice su CodexView che è molto al di fuori del mio campo di comprensione e che si limita a fare domande, ma ha sollevato una domanda. Questo programma (insieme a molti altri programmi di crittografia, presumo) utilizza un...
posta 11.01.2015 - 07:36
1
risposta

Per quale lunghezza della chiave (in funzione della dimensione del file) un codice XOR è considerato sicuro?

È risaputo che esegue un XOR di un file contro una chiave breve è una crittografia altamente insicura (può essere rotta con l'analisi della frequenza). Ma se la lunghezza della chiave è uguale a (o ha lo stesso ordine di grandezza di) del...
posta 16.10.2017 - 21:15
1
risposta

Autenticazione sicura incondizionata

Sto cercando di aggiungere l'autenticazione per la mia implementazione One-Time Pad. So che per fornire l'autenticazione incondizionatamente protetta ho bisogno di utilizzare l' autenticazione MAC One-Time . Ma non capisco perché una soluzio...
posta 05.12.2015 - 20:22