Ali sistem GSM implementira svojo tokovno šifro z linearnimi povratnimi premičnimi registri?
Na področju klasične kriptografije sistem GSM, ki je kratica za Global System for Mobile Communications, uporablja 11 Linear Feedback Shift Registers (LFSR), ki so med seboj povezani, da ustvarijo robustno tokovno šifro. Glavni cilj uporabe več LFSR-jev skupaj je povečati varnost mehanizma šifriranja s povečanjem kompleksnosti in naključnosti.
Je šifra Rijndael zmagala na razpisu NIST, da postane kriptosistem AES?
Šifra Rijndael je zmagala na natečaju, ki ga je organiziral Nacionalni inštitut za standarde in tehnologijo (NIST) leta 2000, da bi postala kriptosistem Advanced Encryption Standard (AES). To tekmovanje je organiziral NIST, da bi izbral nov algoritem za šifriranje s simetričnim ključem, ki bi nadomestil zastareli standard za šifriranje podatkov (DES) kot standard za zaščito
- Objavljeno v Cybersecurity, Temelji klasične kriptografije EITC/IS/CCF, Kriptosistem blokovne šifre AES, Napredni standard za šifriranje (AES)
Kaj je kriptografija z javnim ključem (asimetrična kriptografija)?
Kriptografija z javnim ključem, znana tudi kot asimetrična kriptografija, je temeljni koncept na področju kibernetske varnosti, ki se je pojavil zaradi problematike distribucije ključev v kriptografiji z zasebnim ključem (simetrična kriptografija). Medtem ko je porazdelitev ključev res velik problem v klasični simetrični kriptografiji, je kriptografija z javnimi ključi ponudila način za rešitev te težave, vendar je dodatno predstavila
- Objavljeno v Cybersecurity, Temelji klasične kriptografije EITC/IS/CCF, Uvod v kriptografijo z javnimi ključi, Kriptosistem RSA in učinkovito stopnjevanje
Kaj je napad s surovo silo?
Surova sila je tehnika, ki se uporablja v kibernetski varnosti za vdiranje šifriranih sporočil ali gesel s sistematičnim preizkušanjem vseh možnih kombinacij, dokler se ne najde prava. Ta metoda temelji na predpostavki, da je uporabljeni algoritem šifriranja znan, ključ ali geslo pa nista znana. Na področju klasične kriptografije napadi s surovo silo
- Objavljeno v Cybersecurity, Temelji klasične kriptografije EITC/IS/CCF, Zgodovina kriptografije, Modularne aritmetične in zgodovinske šifre
Ali lahko povemo, koliko ireduktibilnih polinomov obstaja za GF(2^m)?
Na področju klasične kriptografije, še posebej v kontekstu kriptosistema blokovne šifre AES, ima koncept Galoisovih polj (GF) ključno vlogo. Galoisova polja so končna polja, ki se v veliki meri uporabljajo v kriptografiji zaradi svojih matematičnih lastnosti. V zvezi s tem je še posebej zanimiv GF(2^m), kjer m predstavlja stopnjo
- Objavljeno v Cybersecurity, Temelji klasične kriptografije EITC/IS/CCF, Kriptosistem blokovne šifre AES, Uvod v Galois Fields za AES
Ali lahko dva različna vhoda x1, x2 ustvarita enak izhod y v standardu šifriranja podatkov (DES)?
V kriptosistemu blokovne šifre Data Encryption Standard (DES) je teoretično mogoče, da dva različna vhoda, x1 in x2, proizvedeta enak izhod, y. Vendar pa je verjetnost, da se to zgodi, izjemno majhna, zaradi česar je praktično zanemarljiva. Ta lastnost je znana kot trk. DES deluje na 64-bitnih blokih podatkov in uporablja
- Objavljeno v Cybersecurity, Temelji klasične kriptografije EITC/IS/CCF, Kriptosistem šifrirnega bloka DES, Standard šifriranja podatkov (DES) – razpored ključev in dešifriranje
Zakaj v FF GF(8) ireduktibilni polinom sam ne pripada istemu polju?
Na področju klasične kriptografije, zlasti v kontekstu kriptosistema blokovne šifre AES, ima koncept Galoisovih polj (GF) ključno vlogo. Galoisova polja so končna polja, ki se uporabljajo za različne operacije v AES, kot sta množenje in deljenje. Eden od pomembnih vidikov Galoisovih polj je obstoj ireduktibilnega
- Objavljeno v Cybersecurity, Temelji klasične kriptografije EITC/IS/CCF, Kriptosistem blokovne šifre AES, Uvod v Galois Fields za AES
Ali na stopnji S-boxov v DES, ker zmanjšujemo fragment sporočila za 50 %, obstaja jamstvo, da ne bomo izgubili podatkov in bo sporočilo ostalo obnovitveno/dešifrirano?
Na stopnji S-boxov v kriptosistemu blokovne šifre Data Encryption Standard (DES) zmanjšanje fragmenta sporočila za 50 % ne povzroči izgube podatkov ali povzroči nepopravljivost ali dešifriranje sporočila. To je posledica posebne zasnove in lastnosti S-boxov, ki se uporabljajo v DES. Da bi razumeli zakaj
- Objavljeno v Cybersecurity, Temelji klasične kriptografije EITC/IS/CCF, Kriptosistem šifrirnega bloka DES, Data Encryption Standard (DES) – Šifriranje
Ali je možno pri napadu na posamezen LFSR naleteti na kombinacijo šifriranega in dešifriranega dela prenosa dolžine 2m, iz katerega ni mogoče zgraditi rešljivega sistema linearnih enačb?
Na področju klasične kriptografije imajo pretočne šifre pomembno vlogo pri varovanju prenosa podatkov. Ena pogosto uporabljena komponenta v tokovnih šifrah je linearni povratni shift register (LFSR), ki generira psevdonaključno zaporedje bitov. Vendar je pomembno analizirati varnost tokovnih šifer, da zagotovimo, da so odporne na
- Objavljeno v Cybersecurity, Temelji klasične kriptografije EITC/IS/CCF, Stream šifri, Pretočne šifre in registri z linearnim povratnim pomikom
Ali lahko v primeru napada na en sam LFSR, če napadalci zajamejo 2 m bitov od sredine prenosa (sporočila), še vedno izračunajo konfiguracijo LSFR (vrednosti p) in ali lahko dešifrirajo v smeri nazaj?
Na področju klasične kriptografije se pretočne šifre pogosto uporabljajo za šifriranje in dešifriranje podatkov. Ena od običajnih tehnik, ki se uporabljajo v tokovnih šifrah, je uporaba premikalnih registrov z linearnimi povratnimi informacijami (LFSR). Ti LFSR-ji ustvarijo tok ključev, ki je kombiniran z golim besedilom za izdelavo šifriranega besedila. Vendar pa varnost toka