Последние вопросы, связанные с Crypto

Рейтинг: 1
Как создать ключ для AES с длиной ключа 192 бита из пароля?
флаг mu

Допустим, у меня есть пароль. И это безопасно. Но это строка из 10 символов.

Итак, если бы я хотел создать ключ AES для 128-битной версии алгоритма, я бы просто хэшировал его с помощью MD5. Или, если бы мне нужна была версия алгорР...

Рейтинг: 0
аватар Basic CS Insights
Кто-нибудь сталкивался с какими-либо документами по статистическому анализу настоящего шифра? Нист или Дихардер
флаг ke

Мне нужно выполнить статистический анализ настоящего. Я выбираю NIST, но получаю ошибку потери значимости, хотя беру 10 миллионов бит.

Рейтинг: 0
Как импортировать резервный ключ шифрования OpenPGP Card / YubiKey
флаг lk

Когда я генерирую новый ключ OpenPGP на YubiKey, он дает мне возможность сохранить копию ключа шифрования в качестве резервной копии следующим образом:

$ gpg --edit-card

Читатель .......: Yubico Yubikey NEO U2F CCID 00 00
Идентификатор приложения...: D2 ...
Рейтинг: 0
аватар Facundo Fleitas
Диффи-Хеллман: как решить альтернативу Диффи-Хеллмана с учетом алгоритма, который решает квадратный Диффи-Хеллман?
флаг ru

Простой вопрос. Как я могу доказать следующее полиномиальное сокращение? : $DHâ â¤_{p} SQ$

где DH': дано $г^{а}$ и $г^{б}$, вычислить {$г^{аб}$,$yg^{ab}$} куда $у=г^{д/2}$, d — порядок циклической группы G.

и SQ: Квадрат Диффи-Хеллмана (SDH) с учетом

Рейтинг: 0
Какие существуют нотации пространства имен IETF для подписей OpenPGP?
флаг cn
Ian

RFC 4880, раздел 5.2.3.16, «Данные нотации», описывает, как произвольные дополнительные нотации в виде пар «имя-значение» могут быть включены в пакет подписи OpenPGP. Относительно имен там сказано следующее:

Имена нотаций представляÑ ...

Рейтинг: 1
аватар xhuliano
Дифференциальный криптоанализ — как распространить атаку на позапрошлые раунды?
флаг cn

Предположим, что у нас есть блочный шифр, последний раунд которого зависит от половины ключа, а предпоследний раунд использует другую половину. Предположим также, что я атаковал последний раунд с помощью дифференциальноР...

Рейтинг: 0
аватар Paul
RSA не шифрует должным образом, когда e = d?
флаг jp

Я пытаюсь реализовать алгоритм RSA с некоторыми случайными (действительными, насколько мне известно) сгенерированными значениями, но для этой комбинации шифрование/дешифрование не работает.

сообщение = 324
р = 3
д = 29
п = 87
 ...
Рейтинг: 0
аватар Anon
Доказательство попарной независимости набора хеш-функций
флаг cn

Коллекция хеш-функций $H=\{h:\{0,1\}^n \to \{0,1\}^m\}$ попарно независимым, если для каждого $x_1 \neq x_2 \in \{0,1\}^n$ и $y_1, y_2 \in \{0,1\}^m$:

$$ \Pr_{h \leftarrow H}[h(x_1)=y_1 \клин h(x_2)=y_2]=\frac{1}{2^{2m}} $$

Учитывая конечное поле $\mathbb{F}$ размера $2^n$ Я смог доказать для набора х ...

Рейтинг: 0
аватар JAAAY
Пример расширенной перестановки лазейки (Enhanced TDP)
флаг us

В настоящее время я читаю о перестановках лазейки (TDP). Пока я вполне могу понять и придумать примеры TDP. Я не могу вспомнить ни одного примера Enhanced TDP. Определение как TDP, так и Enhanced TDP дано ниже:

Коллекция стандартных перест ...

Рейтинг: 0
Вычислить уникальные секреты алгоритма хеширования, который создает детерминированный битовый массив длины 7
флаг in

Я не могу уложить это в голове. Таким образом, данный алгоритм хеширования всегда создает 12-битный массив. Как бы я рассчитал количество уникальных секретов с частотой столкновений 75%.

Рейтинг: 2
аватар earthling
AES CBC: когда использовать новый IV
флаг cn

Я пытаюсь выяснить, когда использовать новый IV для связи AES-CBC и безопасен ли мой подход.

Вот цитировать от Томаса Порнина из аналогичного вопроса:

Итак, подводя итог: вы должны выбрать новый, случайный IV (с криптографиче ...

Рейтинг: 3
аватар Elias
Что не является непренебрежимо малыми функциями?
флаг vn

я мельком взглянул на «Об определении доказательств знания» Беллара и Голдрайха и я немного смущен их определениями.

Я был под впечатлением незначительной функции $f$ было определено как что-то вроде $$\forall\ polynomials\ p\ \exists k\ s. ...

Рейтинг: 4
Если кривая $E/\mathbb{F}_q$ безопасна, что можно сказать о $E/\mathbb{F}_{q^2}$
флаг au

Позволять $Е$ быть известной, «безопасной» кривой, определенной над полем $\mathbb{F}_q$ куда $q$ является либо простым $\geq 5$ или мощность $2$. Обозначим через $n$ количество рациональных баллов $Е$.

Рассмотреть возможность $E/\mathbb{F}_{q^2}$ ...

Рейтинг: 0
аватар donaastor
Разве алгоритм асимметричного шифрования (например, RSA) не достаточен для всех основных потребностей, когда скорость не имеет значения?
флаг br

Почему меня это волнует: Я хочу реализовать несколько безопасных сеансов для связи через Интернет, и, поскольку я полный любитель в этом и не хочу тратить много времени на изучение криптографии или конкретных библиоте ...

Рейтинг: 1
Может ли MITM во время обмена ключами Диффи-Хеллмана манипулировать обеими сторонами для создания симметричных секретов?
флаг in

Может ли злоумышленник при обмене ключами Диффи-Хеллмана манипулировать обеими сторонами таким образом, чтобы секрет, сгенерированный на каждой стороне, был идентичен?

Или, другими словами, можно ли обнаружить атаку ч ...

Рейтинг: 1
аватар JayDew
Σ-протокол, который доказывает, что четное число было зафиксировано с использованием схемы обязательств Педерсена.
флаг pk

Мне нужно разработать Σ-протокол ZKP с использованием схемы обязательств Педерсена, которая доказывает знание таких a, y, что утверждение A = h^y * g^a выполняется только для четных y (y = 2x).

Конечно, протокол должен быть надежн ...

Рейтинг: 0
Что такое ключ шифрования?
флаг br

В иврите есть термин цофен (צ×פ×), что означает шифр.

Существует также термин «maphtech hatzpana» (××¤×ª× ××¦×¤× ×), что означает «ключ шифрования».

Что такое ключ шифрования?

Шифр, насколько мне известно, заключается в использован ...

Рейтинг: 0
аватар JAAAY
Вопрос об обозначении случайных величин в вероятностных ансамблях
флаг us

Рассмотрим это определение вычислительной неразличимости.

Вычислительная неразличимость. Вероятностный ансамбль $X=\{X(a, n)\}_{a \in\{0,1\}^{*} ; п \in \mathbb{N}}$ представляет собой бесконечную последовательность случайных величин, прои ...

Рейтинг: 0
аватар RARA
Attack against stream cipher (LFSR with ASCII)
флаг in

I'm reading Understanding Cryptography by Christof Paar and Jan Pelzl. In chapter 2 (Stream Ciphers) there's a question that goes like this:

Assume we have a stream cipher whose period is quite short. We happen to know that the period is 150–200 bit in length. We assume that we do not know anything else about the internals of the stream cipher. In particular, we should not assume that it is a simple ...

Рейтинг: 5
В чем ключевое различие между энтропией Шеннона и энтропией угадывания?
флаг my

Любой может объяснить, каковы ключевые различия между энтропией Шеннона и энтропией угадывания? В некоторых исследованиях я получил энтропию, использующую бинарный поиск или сбалансированное дерево Хаффмана. Догадка ис ...

Рейтинг: 2
аватар crypcrypcryp
Безопасность одинаковых дискретных журналов (по разным базам)
флаг ru

Я пытаюсь найти решение следующей проблемы DLOG в общих группах. Это простое обобщение, но я не нахожу никаких ссылок (ближайшим из них является Схема подписи Чаума-Педерсена раздел 3.2 и подписи BLS без хеширования).

Позволять

Рейтинг: 2
аватар dawklrw
В чем разница между режимом AES-CCM8 и режимом AES-CCM?
флаг id

Я знаю AES-GCM и AES-CCM, но в чем разница между режимом AES-CCM8 и режимом AES-CCM? Это длина шифра?

Рейтинг: 0
аватар Yang
Безопасная связь по незащищенному каналу основана на предположении о безопасном канале.
флаг cn

Рассмотрим сценарий: владельцы данных $С$ посылает $л$ значение бит $х$ на вечеринки $P_0$ и $P_1$ через аддитивную схему разделения секрета, например, $С$ случайным образом выбирает $r \in_R \{0, 1\}^l$, и отправляет $г$ к $P_0$ и $x-r$ к $P_1$. Р...

Рейтинг: 1
Всегда ли RSA с двумя модулями имеет MSB, равный единице, и поэтому, когда DER закодирован, имеет префикс 0x00?
флаг ug

Смотря на https://crypto.stackexchange.com/a/30616/16548 и всеми способами, которыми я генерирую ключи RSA (код, SSL), MSB всегда равен 1, и поэтому, когда кодировка DER имеет 0x00 префикс.

Я думаю, что это всегда так, когда длина ключа RSA является степен ...

Рейтинг: 0
Альтернатива шифрованию в режиме CBC?
флаг in

Учитывая, что шифрование в режиме CBC уязвимо для заполнение атак оракула, какая следующая лучшая альтернатива?

а) Включите проверку хэша в схему API, подтвердите хэш, а затем перейдите к CBC. Если проверка хэша не удалась, веÑ ...

Рейтинг: 0
Простая схема публикации данных с закрытым ключом
флаг us

Цель состоит в том, чтобы Алиса отправила зашифрованное сообщение Бобу. Ни Боб, ни кто-либо другой не должны быть в состоянии расшифровать сообщение. Алиса должна быть в состоянии расшифровать его, когда ей будут показаны Р...

Рейтинг: 0
аватар Tom
Обобщение циклических сдвигов s-box AES в больших GF
флаг tf
Tom

Согласно википедии:

https://en.wikipedia.org/wiki/Rijndael_S-box

AES делает интересную вещь (где $<<<$ круговой сдвиг):

$s = b \oplus (b \lll 1) \oplus (b \lll 2) \oplus (b \lll 3) \oplus (b \lll 4)$

а это равно ($\раз$ это умножение в $GF(2^8)$):

$s = b \times 31 \mod 257$

На мой взгляд, это обеспеч ...

Рейтинг: 0
аватар Tom
Режим AES GCM - что выводится в этой схеме?
флаг tf
Tom

Я пытаюсь понять эту схему:

введите описание изображения здесь

https://xilinx.github.io/Vitis_Libraries/security/2019.2/guide_L1/internals/gcm.html

Здесь на странице 11 похоже, что GHASH дает только одно значение «Возврат $Y_m$":

https://web.cs.ucdavis.edu/~rogaway/ocb/gcm.pdf

После хеширования нескольких последующих блоков.  ...

Рейтинг: 0
Как количественно оценить конфиденциальность при использовании гомоморфного шифрования?
флаг us

Как вы можете измерить, насколько безопасны или приватны новые переменные по сравнению с реальными (действительными) переменными.

Я хочу сравнить гомоморфное шифрование и дифференциальную конфиденциальность в сочетР...

Рейтинг: 2
Проверка тега аутентификации AES GCM между двумя разными реализациями
флаг nl

Я немного запутался в том, как проверить тег аутентификации между двумя разными реализациями AES GCM.

Одна реализация (с моей стороны) на Java. Другой, я не знаю.

В моей реализации открытый текст шифруется с помощью сделатьфинал

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.