Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар Eduardo Andrés Castillo Perera
Какая связь между P-256 и Dual EC DRBG?

Говорят, что Dual EC DRBG имеет лазейку, учитывая значения кривой. Поэтому некоторые люди не доверяют ему.

Имея это в виду, некоторые люди также не доверяют NIST P-256 Curve.Почему? Это только потому, что это из NIST? Это та же кривая, чтР...

Рейтинг: 1
аватар muhammad haris
Где находится специальный модуль в Microsoft Seal?
флаг es

Как объяснено в их примере здесь, Microsoft Seal использует специальный модуль, который используется для всех ключевых материалов, таких как ключ повторной линеаризации. Я хотел спросить, почему используется специальный модуль? ...

Рейтинг: 0
аватар donaastor
Есть ли в этой схеме шифрования серьезные уязвимости?
флаг br

Недавно я спросил вопрос в том, существует ли какая-либо криптосистема, удовлетворяющая ряду свойств (читайте свойства). Продолжая обещание, которое я дал там, это моя попытка построить его. Я ожидаю, что эта попытка удовлеÑ ...

Рейтинг: 0
аватар Maria Ejaz
Сколько последовательностей (размер выборки) следует выбрать для проверки случайности шифра Бока с 256-битным ключом и длиной блока?
флаг pt

Я работаю над тестированием случайности блочного шифра. Я просмотрел две статьи NIST о тестировании случайности алгоритма-кандидата AES, ссылки приведены ниже.

https://csrc.nist.gov/csrc/media/publications/nistir/6390/final/documents/ir6390.pdf https://tsapps.nist.gov/public ...

Рейтинг: 0
аватар donaastor
Существует ли криптосистема с открытым ключом, «без сделки», «все или ничего», «секретная длина сообщения» или какой-то простой способ ее получить?
флаг br

Я хочу создать алгоритм шифрования, который был бы безопасным во многих отношениях, что мне трудно представить, поэтому я придумал несколько идей о том, как реализовать его, используя некоторые известные мне примитивы, и н ...

Рейтинг: 0
аватар alphazwest
Расшифровка шифротекста с моноалфавитной заменой
флаг pr

я читаю Введение в современную криптографию, 3-е издание (Предварительный просмотр соответствующего раздела Google Книги, страницы 10-11) и изо всех сил пытаюсь понять описание метода атаки на одноалфавитный шифр замены.

Похоже ...

Рейтинг: 0
аватар ezio
Зачем нам нужно использовать асимметричную криптографию, если Диффи-Хеллман решает проблему обмена ключами симметричной криптографии?
флаг cn

Я новичок в криптографии, и я не могу понять эту проблему:

Если симметричная криптография быстрее, чем асимметричная, и учитывая, что алгоритм обмена ключами Диффи-Хеллмана позволяет вам безопасно обмениваться ключами ...

Рейтинг: 0
аватар Joseph Carpenter
Сохранение 4-символьного префикса для 32-битного шестнадцатеричного токена после сохранения дайджеста HMAC
флаг us

В настоящее время я работаю над общедоступным API, который использует аутентификацию по токену. Токен представляет собой 32-битный случайный шестнадцатеричный код, который передается пользователю, а затем сохраняется в наÑ ...

Рейтинг: 0
Проверка многоуровневого шифрования с ключом
флаг us

Можно ли взять некоторый текст значения, например «Hello World!», и зашифровать его с помощью случайного ключа. Затем возьмите зашифрованное сообщение и снова зашифруйте его другим случайным ключом. И так далее...

Затем вы мо ...

Рейтинг: 0
аватар juanmf
RSA Большой первоклассный выбор
флаг gb

Является ли случайный выбор больших n-битных случайных чисел для проверки простоты операцией, чувствительной ко времени?

Если да, то будет ли интересным дополнением эвристика для ограничения пространства поиска (примР...

Рейтинг: 3
аватар Novice_researcher
Недифференцируемость конструкции губки
флаг br

Показано, что в случае губчатой ​​конструкции она отличается от RO. В статье Бертони и др. Что подразумевается под насыщением узла. Каким образом он становится насыщенным и какое условие приводит к ошибке в симуляторе, был ...

Рейтинг: 1
Распределение эллиптических кривых с рангом 2?
флаг au

Эллиптическая кривая, заданная над конечным полем, является либо циклической, либо прямой суммой двух циклических групп. В криптографии мы используем исключительно первое. Мне было интересно, есть ли какие-либо результат ...

Рейтинг: 0
аватар Serzh Nechyporchuk
Может ли форма уравнения цифровой подписи на эллиптической кривой быть проще?
флаг cn

Мне любопытно, почему уравнения для подписания/проверки с помощью ECDSA имеют формы, которые у них есть. Можно ли использовать более простое уравнение с теми же свойствами.

Например, это уравнение я нашел в книге о биткойн ...

Рейтинг: 0
Генерация закрытых ключей на основе списка доступных наборов шифров
флаг my

Я создаю свою собственную сеть на основе MQTT, для которой я бы создал свою собственную ca/сервер/клиент сертификаты для аутентификации.

Цель здесь состоит в том, чтобы сохранить размеры сообщений как можно меньше чтобы уменÑ ...

Рейтинг: 2
RIPEMD160 — как были созданы эти константы?
флаг cn

Я просмотрел несколько источников и статей, но не могу найти, как были созданы эти константы вращения. Являются ли эти константы произвольными или они были выбраны путем какой-то перестановки? Я не могу найти никакого исто ...

Рейтинг: 1
аватар Willi
Схемы шифрования с проверкой подлинности без фиксации против схем шифрования с проверкой подлинности
флаг fr

Мне сказали, что TLS 1.3 поддерживает только схемы шифрования с проверкой подлинности без фиксации. Что такое незафиксированная схема шифрования с проверкой подлинности? В чем разница между фиксацией и нефиксацией аутентиф ...

Рейтинг: 1
аватар Dylan
«общий» вариант забывчивой передачи 1 из N
флаг bb

В традиционном 1 из n ОТ, мы предполагаем Алиса имеет массив $A=\{x_1,{\cdots},x_n\}$ и Боб имеет $idx=i\in\{1,{\cdots},n\}$. После прохождения ТО Боб наклоняется $x_i$ и ничего больше, Алиса ничего не узнает о $я$.

Так, мой вопрос: есть ли "общий" вариаР...

Рейтинг: 0
аватар muhammad haris
Зачем использовать циклотомические полиномы для RLWE?
флаг es

Эта бумага Об идеальных решетках и обучении с ошибками над кольцами предложил RLWE, который является кольцом и, следовательно, эффективной версией проблемы LWE. Мой вопрос в том, что они рассматривали циклотомические полиномÑ ...

Рейтинг: 0
аватар mini minions
Как вычислить обратную функцию $x^3$ в $\mathbb{F}_{2^n}$
флаг mx

Как вычислить обратную функцию $х^3$ в $\mathbb{F}_{2^n}$?, Любой одночлен $х^д$ это перестановка в поле $\mathbb{F}_{2^n}$ если $gdc(d,2^{n}-1)=1$,Почему?

Рейтинг: 1
аватар pioneer
О двух методах преобразования последовательности в NIST 800-90B
флаг in

Я читаю документ 800-90B. В частности, я просматриваю главу 5, главу о проверке соответствия образцов IID. Существует 11 тестов, таких как статистика экскурсионного теста и количество направленных прогонов. Все эти тесты могут Р...

Рейтинг: 0
аватар mini minions
Как вычислить функцию инверсии S:S:\mathbb{F}_{2^n}\rightarrow \mathbb{F}_{2^n}, где S(x)=x^{-1}
флаг mx

S-блок определяется как обобщенная обратная функция $S:\mathbb{F}_{2^n}\стрелка вправо \mathbb{F}_{2^n}$,в факторкольце $\mathcal{R}:=\mathbb{F}_{2^n}[X]/(X^{2^n}-X)$ с $S(x)=x^{-1}$, правильно $S(X):=X^{2^n-2}$. Но теорема Эйлера говорит $ х ^ {\ varphi (п)} \ эквив1 \ pmod {п} $, так чт ...

Рейтинг: 2
Есть ли проблема с дискретным журналом?
флаг in

Вызов RSA хорошо известен, и у него есть вики-страница. https://en.wikipedia.org/wiki/RSA_Factoring_Challenge.

Есть ли дискретный журнал для $\mathbb F_p$ куда $р$ Софи-Жермен премьер?

Рейтинг: 3
аватар Tom
Skipping first outputs of the stream cipher
флаг tf
Tom

I remember reading somewhere that sometimes in some stream ciphers it is necessary to skip the first values they produce. I can't find any information on this right now.

But it seems to make sense. Just as a hash function needs to do many rounds before it returns a random result, the CSPRNG needs some number of iterations so that seed and key information cannot be obtained from the first results.

How  ...

Рейтинг: 0
Билинейная карта и гомоморфный скалярный продукт
флаг in

Это вопрос, связанный с гомоморфным внутренним продуктом, как обсуждается здесь: Внутренний продукт с гомоморфным шифрованием

Я просмотрел рекомендуемые документы, и у меня есть только основные Камень преткновения в моеР...

Рейтинг: 0
аватар Anon
Как возникает смещение $\frac{1}{poly(n)}$ в протоколе подбрасывания монеты с несколькими раундами с обязательствами?
флаг cn

На п.2 пример 1.1 (в это бумаги) есть описание протокола подбрасывания монеты с уклоном 1/4. В абзаце ниже примера они отмечают, что для протокола с $г$ раундов (для ясности предположим, что это $поли(п)$) есть предвзятость $\frac{1}{ ...

Рейтинг: 1
Эллиптическая кривая - различать две точки после умножения
флаг cn

Если $P$ и $Q$ две точки на эллиптической кривой большого простого порядка, заданные $П, К$, и точка $R$ что либо (а) $nP$ или (б) $nQ$, можно ли определить $R$ имеет форму (а) или форму (б)? Здесь $n$ это секрет.

Рейтинг: 1
Можно ли зашифровать 64-битное сообщение в 64-битное сообщение с помощью криптографии с открытым ключом?
флаг us

Я ищу необратимую биективную функцию, отображающую 64-битное значение в другое 64-битное значение.

Я не могу использовать хэш, потому что он не является биективным.

Можно ли это сделать с помощью криптографии с открытым клю ...

Рейтинг: 0
аватар mike
Безопасное определение специальной схемы функционального шифрования с несколькими входами
флаг in

Я должен написать сочинение на бумаге специальное функциональное шифрование с несколькими входами, и не могу понять определение безопасности. В двух словах, это примитив, который позволяет источникам предоставлять зР...

Рейтинг: 3
Доказательство того, что семейство теплицевых матриц XOR-универсально
флаг us

Определение XOR-универсальных хэш-функций Абидина [1]:

Класс $Ч$ хеш-функций из $ млн $ к $Т$ является XOR-универсальным$_2$ ($XU_2$), если существует не более $|Ч|/|Т|$ хеш-функции $ч$ $\in$ $Ч$ такой, что $(ч(м_1) = ч(м_2$) $\оплюс т)$ для любых двуÑ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.