Последние вопросы, связанные с Crypto

Рейтинг: 0
Определение безопасности для IND-CPA шифрования с открытым ключом
флаг us

В игре безопасности между претендентом и противником для определения безопасности шифрования с открытым ключом претендент создает и передает открытый ключ pk противнику. Противник выбирает два сообщения одинаковой длин ...

Рейтинг: 1
Почему RFC-версия HKDF-Expand запускает счетчик с 1?
флаг in

В RFC 5869, определение HKDF-Expand дается следующим образом, с конечным значением счетчика в диапазоне от 1 до (предположительно) 255:

Выходной ОКМ рассчитывается следующим образом:

   N = ceil(L/HashLen)
   Т = Т(1) | Т(2) | Т(3) | ... | Т(Н)
   OKM = первÑ ...
Рейтинг: 1
аватар just_learning
big-O (временная сложность) для AES (режим CBC)
флаг re

Я много дней искал временную сложность O (n) для AES (предпочтительно в режиме CBC). Кроме того, я ищу официальные документы, такие как документы/книги/стандарты. Я нашел эту бумагу: https://ieeexplore.ieee.org/document/5945606 что говорит O(1)... Я не м ...

Рейтинг: 5
аватар vojta
Статус криптографии белого ящика в 2022 году
флаг id

В последние годы было много дискуссий о криптографии белого ящика. Однако я не нашел никаких признаков того, что его используют в реальных приложениях.

  • Существуют ли какие-либо реальные ИТ-решения, основанные на криптогÑ ...
Рейтинг: 1
аватар MichaelW
Как технически осуществляется сложение точек эллиптической кривой в $\mathbb{F}_p$?
флаг in

Из очень простого вводного текста в криптографию на эллиптических кривых арифметика точек получена из «стандартного анализа»: (отрицательная) сумма $P_1$ и $P_2$ определяется как точка $P_3$, которая находится на линии, соединяюÑ ...

Рейтинг: 1
Данные HMAC и обмен ключами
флаг au

В некоторых контекстах (HKDF (RFC-5869 sec 2.2) и BIP32 Биткойн (генерация главного ключа)) я видел, как ключ и данные обменивались для HMAC. Например, пусть HMAC будет функцией $h:\{0,1\}^c \times \{0,1\}^b \to \{0,1\}^c$ (обычное обозначение), определенное  ...

Рейтинг: 1
аватар J. Doe
Если RSA использует $e$ с $\gcd(e,\phi(N))\ne1$, но $e$ трудно разложить на множители, у противника все еще есть преимущество в нахождении $d$ для $m^{ed}\equiv м\мод N$?
флаг at

Обычно RSA использует показатель степени шифрования $е$ с $\gcd(e,\phi(N))=1$.
Этот вопрос показывает, почему это должно быть так: для $\ne1$ может не существовать показателя расшифровки $д$ потому что другие $m'\ne m$ может существоватÑ ...

Рейтинг: 1
Сообщение о завершении клиента TLS 1.2
флаг pk

Я работаю над TLS1.2 в наборе шифров ECDHE_ECDSA_AES_128_CBC_SHA256. В настоящее время я нахожусь на этапе клиентского зашифрованного сообщения, где я всегда получал сообщение об ошибке на wirehark с сервера, говорящее, что Fatal, Описание: Ошибка ...

Рейтинг: -4
аватар Cinolt Yuklair
Превосходство децентрализованного кредита
флаг br

Прежде всего, я НЕ пытаюсь продавать или продвигать какую-либо платную услугу или продукт. Цель этого поста — пригласить к обсуждению принципиально иного подхода к тому, как мы рассматриваем валютные системы.

ДецентрР...

Рейтинг: 1
аватар Krakhit
относительно матрицы MDS и безопасности
флаг kg

Я нашел конструкцию для матрицы MDS (алгоритм 4 из https://eprint.iacr.org/2020/1143) для хэш-функции, которая сжимает элементы в простом поле $F_p$

Если хэш имеет скорость и емкость $(г,с)$ и $м = г+с$. Он протекает как

  1. Определите примитивный к ...
Рейтинг: 1
аватар Ron
Работа с Paillier и ECDSA - Оформление заказа
флаг sm
Ron

Я пытаюсь реализовать двухстороннее вычисление для подписи ECDSA с использованием криптосистемы Paillier.

Но моя проблема в том, что порядок Пайе отличается от порядка кривой (secp256k1 в моем случае), поэтому, когда я умножаю два ...

Рейтинг: 0
аватар Varalaxmi
Какой из алгоритмов имеет лучшую производительность для встраиваемой системы
флаг ke

Какой из алгоритмов имеет лучшую производительность для встроенных систем (HMAC, CMAC, CBC CMAC, AES CMAC, CBC CMAC AES, OMAC, POLY1305 MAC)?

Рейтинг: 4
аватар Archies
Почему поля бинарного расширения предпочтительны для обмена секретами Shamir?
флаг in

Известно, что совместное использование секрета Шамира работает с любым конечным полем, но я не понимаю, почему предпочтительны двоичные поля расширения?

Рейтинг: 3
Как решить LWE/RLWE при частичной информации о $s$
флаг us

Для LWE/RLWE сложно найти $s$ от $\left(A, b = As + e\right)$. Но если частичная информация о $s$ утечка, например частичная $s$ или паритет $s$, насколько легко будет решить LWE?

Я мало что знаю об алгоритме атаки LWE/RLWE, и если есть какая-то реком ...

Рейтинг: 0
аватар Omer
Что означает E в протоколе Диффи Хеллмана?
флаг eg

Я искал пример протокола для проверки личности пользователя с помощью Diffie Hellman, который работает следующим образом:

  • клиент отправляет: $г^х$, Идентификационный номер
  • сервер отвечает: $g^y$, $E_H_{pwd} вызов$
  • клиент отвечает: выз ...
Рейтинг: 1
аватар mval
Минимальные, безопасные и достаточно эффективные реализации P384
флаг nl

Для проекта, над которым я работаю, мне нужно внедрить ECDSA по кривой NIST P-384 (AKA secp384r1). Что бы это ни стоило, выбор кривой в данном конкретном случае находится вне моего контроля.

Хотя у меня уже есть работающая реализация, и это ...

Рейтинг: 2
аватар b degnan
Почему одна и та же структура шифра может иметь разную оптимальную атаку для разной разрядности?
флаг ca

я собираюсь использовать Саймон Сайфер в качестве примера, но я хочу сформулировать вопрос в более общем виде. Почему одна и та же структура шифра может иметь разную оптимальную атаку для разной разрядности? Я бы подумал,  ...

Рейтинг: 0
аватар jelu1999
Докажите правильность RSA для $GCD(m_i,n)=1$ и $GCD(m_i,n) \neq1$
флаг eg

Как сделать доказательство правильности формулы шифрования и дешифрования RSA для $GCD(m_i,n)=1$ и $НОД(m_i,n) \neq1$ где шифрование определяется как $c_i = m_{i}^e$ мод н и расшифровка $m_i = c_{i}^d$ мод н.

Итак, спасибо @poncho за советы, я написал слР...

Рейтинг: 1
аватар JoeJafarTheJenie
Как безопасно и случайным образом перебрать ключ, полученный из Scrypt?
флаг de

Я разрабатываю способ детерминированной генерации закрытых ключей для произвольных эллиптических кривых на основе некоторого пользовательского ввода (мозгового кошелька). В настоящее время я использую алгоритм хешироР...

Рейтинг: 2
аватар ytj_banana
Приблизительное переключение модуля в RNS CKKS
флаг ar

Я новичок в гомоморфном шифровании/дешифровании. У меня есть два вопроса относительно этой статьи: «Полный вариант RNS приблизительного гомоморфного шифрования». Я буду называть эту статью «RNS CKKS».

Вопрос 1: Операция умР...

Рейтинг: 0
аватар David
Почему майнер не добавляет к моему блоку доказательство работы в биткойнах?
флаг ng

Предположим, я майню блок, давая мне 10 биткойнов.

Почему майнер не строится на моем (мошенническом) блоке?

Есть ли у майнера способ проверить, действительна ли каждая транзакция блока, и, следовательно, не использовать мой  ...

Рейтинг: 1
аватар mti
Безопасная модификация DSA?
флаг ke
mti

В ДСА, мы вычисляем подпись $(р,с)$ на $м$ путем выборки $k\in\{1,...,q-1\}$ а затем вычисления

$r := g^k \bmod p$

$s := k^{-1}*(m+x*r) \bmod q$

При проверке вычисляем $v:=g^{m*s^{-1}}*y^{r*s^{-1}}\bmod p$ а потом проверь $r=v \bmod q$.

Вопрос: Было бы хорошо уйти $к^{-1}$ из расчетР...

Рейтинг: 0
аватар js wang
Исправление порога в многосторонних вычислениях
флаг cn

Я сейчас читаю газету Изящная деградация в многопартийности Вычисление. В газете упоминалось что-то о правильная структура, обозначаемый C = {C1, . . . , Кл}.

На 10 странице газеты написано:

Тогда, если несоответствия можно объя ...

Рейтинг: 0
аватар ezio
Какое отношение теорема Эйлера имеет к RSA?
флаг cn

В RSA мы вычисляем e (ключ шифрования) и d (ключ дешифрования). $\bмод фи(п)$ и нет $\bмод п$, так почему же, когда мы получаем ключи и шифруем и расшифровываем, мы используем $\bмод п$ нет $\bмод фи(п)$ используя следующие правила:

Шифров ...

Рейтинг: 0
аватар js wang
Вопрос о маскировке ввода, затем поделитесь
флаг cn

Меня смущает простая схема совместного использования ввода.
Схема: партия, которая содержит вход x и генерирует случайную величину r.
Секрет этой стороны передается r как [r], а затем передается другим сторонам.
Затем тран ...

Рейтинг: 1
аватар Titanlord
Размер реализации постквантовых схем
флаг tl

Я сравнивал классические схемы с постквантовыми схемами. Поэтому я интересовался тем, третий раунд кандидаты процесса стандартизации NIST. Насколько я знаю, эти постквантовые схемы требуют гораздо больших размеров ключа, ...

Рейтинг: 0
аватар Maarten Bodewes
Значение термина «необратимый» для хэширования
флаг in

У меня была интересная дискуссия с Джоном Скитом на StackOverflow. Он указал, что хэши необратимы, но распространил это на некриптографические хэши. Хеш-функция имеет определенный размер вывода, в то время как функция может обраР...

Рейтинг: 1
аватар rusty
Делегирование подписи без секретных ключей
флаг ky

Сценарий: есть объект A, который не может содержать никаких секретных ключей. Конкретным примером может быть: приложение, которое должно иметь открытый исходный код и не может быть изменено. Для отправки любых подписанных  ...

Рейтинг: 3
аватар user7778287
Являются ли функции памяти де-факто квантово-устойчивыми?
флаг us

Поиски не дали абсолютно никаких результатов по этому вопросу. Имея это в виду, я предполагаю, что ответ либо до боли очевиден («конечно, квантовые компьютеры не получают никаких преимуществ, когда дело доходит до хранения ...

Рейтинг: 0
аватар kmart875
Документ, в котором указано, как определять диапазоны чисел внутри ECC с помощью различных уравнений.
флаг cz

Я ищу учебник или опубликованную статью, в которой содержится конкретная информация о том, как настроить ECC. Я наткнулся на него несколько лет назад и теперь не могу найти. Кто-нибудь знает источник? В частности, речь шла о т ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.