Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар Tom
Насколько быстр GHASH и что он делает?
флаг tf
Tom

Я прочитал здесь:

https://www.researchgate.net/publication/220335697_GCM_GHASH_and_Weak_Keys

как работает GHASH. Итак, у нас есть $м$ 128-битные блоки $Х_{я}$ и мы вычисляем в $GF(2^{128})$:

$Y_{m} = \sum_{i=1}^{m} X_{i} \times H^{m-i+1}$

$Ч$ является ключом. Я вижу прямо там, что $Ч$ возводится в ...

Рейтинг: 0
аватар frog
|ЮАР| Нормально ли, что $\phi(n)$ работает как модуль RSA?
флаг cn

Итак, я случайно практиковал RSA на бумаге для экзамена, я выполнил весь процесс, описанный ниже, и когда я попробовал шифрование и дешифрование, я отвлекся и вместо того, чтобы делать $м^е\мод п$

Я сделал $ м ^ е \ мод {\ фи (п)} $

Рейтинг: 0
аватар Tom
Что значит взломать необратимый поточный шифр?
флаг tf
Tom

Давайте для простоты рассмотрим среднеквадратичную ГСЧ последовательности Вейля:

https://arxiv.org/pdf/1704.00358.pdf

Мы можем выбрать там параметр для независимой генерации потока, мы можем назвать его ключом. Давайте представим, чт ...

Рейтинг: 1
аватар Jimakos
Хэш объединенных значений (одно публичное, одно приватное)
флаг cn

Предположим, две конечные точки $А, Б$. $А$ отправляет $В$ а $Хеш(pv||ключ)$, куда $pv$ является общедоступным значением, которое может быть перехвачено злоумышленниками. $ключ$ является общим безопасным общим ключом в обеих коР...

Рейтинг: 1
аватар Curious
Точное понимание открытого ключа в сертификате
флаг cn

Сертификаты очень часто используются в криптографии. От поиска я немного запутался, что точно по существу является «открытым ключом» внутри сертификата? Всегда ли это ключ проверки подписи, или это также может быть ключ  ...

Рейтинг: 1
аватар Kostas Kryptos
Относительные биты безопасности более медленных функций
флаг cn

Если оставить в стороне предположения о жесткости памяти, некоторые медленные хеш-функции представляют собой повторяющиеся версии обычных криптографических хэшей с добавлением соли. Обычно это определяется круглый

Рейтинг: 3
Есть ли какая-нибудь пороговая криптографическая библиотека, готовая к работе?
флаг in

Мне интересно, есть ли доступная пороговая криптографическая библиотека, которая хорошо проверена и готова к использованию в производстве. Любой указатель приветствуется.

Рейтинг: 2
аватар Tom
Сравнение умножения без переноса и умножения в $GF(2^k)$
флаг tf
Tom

Я реализовал умножение без переноса, используя набор инструкций CLMUL. Это так же быстро, как простое умножение по модулю. Но вычисление результата по модулю некоторого полинома все еще очень медленно. Я делаю это так:

for (цР...
Рейтинг: 0
аватар Kim San
Как использовать симметричное шифрование в мессенджере 1 на 1 и групповом чате?
флаг cn

Привет всем, так что в настоящее время я пытаюсь узнать о шифровании для создания безопасного приложения для обмена сообщениями (мобильное приложение, основанное на флаттере). Я хочу, чтобы в приложении было 2 функции обмеР...

Рейтинг: 0
аватар kostuyk21
Уточнение избыточности Unicity Distance
флаг sn

У меня есть пример экзаменационного вопроса:

Открытый источник сообщений — это язык с алфавитом, представленным 8-битным кодом ASCII, хранящимся в байте (= 8 бит). Относительная избыточность языка составляет 50%. Рассчитайте ма ...

Рейтинг: 2
аватар hardyrama
Процесс стандартизации NIST и ISO Encryption
флаг sd

тощий шифр в последнее время считается Стандарт ИСО/МЭК в то время как все еще конкурирует в качестве строительного блока Ромул AEAD в финалистах NIST LWC.

в чем разница между двумя процессами ISO и NIST? что является более высок ...

Рейтинг: 8
аватар Tom
На каком поле Галуа действительно работает АЭС?
флаг tf
Tom

Я пытаюсь понять теорию GF, но каждый раз, когда я натыкаюсь на информацию об AES, все это не имеет смысла.

по моему мнению $GF(2^8)$ определяет любой многочлен вида:

$a_{7} x^7 + a_{6} x^6 + a_{5} x^5 + a_{4} x^4 + a_{3} x^3 + a_{2} x^2 + a_ {1} х^1 + а_{0}$

Где $а_{я}$ может  ...

Рейтинг: 1
Доказательство диапазона для зашифрованного текста elgamal

У Алисы есть открытый ключ Эль-Гамаля. $у=г^х$. Боб шифрует значение $г^б$ на основе открытого ключа Алисы Эльгамаля, и он получает зашифрованный текст $(г^by^r, г^г)$. Может ли Боб доказать, что значение $b$ находится в каком-то дР...

Рейтинг: 2
аватар Watson
Пример плохого базиса для решеток (наихудший случай для LLL)
флаг es

Резюме. Учитывая некоторое измерение $n$ (сказать $n=50$), можно ли явно описать решетку $L$ и основа $В$ из $L$ такой, что $$ \фрак{ \| ЛЛЛ(Б)_1 \| }{\lambda_1(L)} > 1,02^n $$ куда $LLL(B)_1$ является первым вектором LLL-редуцированного базиса $В$ (за $ ...

Рейтинг: 1
аватар zhuo chen
Является ли PRF Xored (или умноженным) со случайным числом безопасным PRF?
флаг cn

Я знаю, что PRF Xored с его ключом не является безопасным PRF. Затем мне интересно, что, если элемент Xored (или умноженный) является другим случайным числом. Формальное выражение выглядит следующим образом:

Позволять $F_k(x):\{0,1\}^n \t ...

Рейтинг: 1
аватар Anon
Существует ли выигрышная стратегия, основанная на этом протоколе подбрасывания монет?
флаг cn

Учитывая протокол подбрасывания монеты:

  • А выбирает $a \in_R \{0,1\}$ и вычисляет $ зафиксировать (а, г) $. Она посылает $ зафиксировать (а, г) $ к Б.
  • Б выбирает $b \in_R \{0,1\}$ и отправляет $б$ к А.
  • А посылает $ открыть (а, г) $ и B проверяет, дР...
Рейтинг: 1
аватар Moo
Классические и квантово-безопасные алгоритмы и протоколы / Прикладной подход
флаг us
Moo

Изучаются различные предложения для сертификатов X509 V3 в мире постквантовой криптографии (PQC).

В настоящее время к ним относятся просто наличие сертификата для классического и PQ, наличие гибридного сертификата для клас ...

Рейтинг: 0
Безопасна ли эта асимметричная схема AES GCM +?
флаг cn

Я хочу использовать асимметричное шифрование, предлагаемое инструментом для шифрования моих файлов, и я хотел бы знать, работает ли следующий процесс шифрования, независимо от, возможно, не оптимального использования.

Рейтинг: 1
аватар baro77
Доказательство стратегий для вычислительных свойств
флаг gd

Насколько я понимаю, свойство является вычислительным, если оно выполняется в вычислительно ограниченном контексте, поэтому для ЛЮБОГО вовлеченного объекта с вычислительной ограниченностью (даже если неограниченный мо ...

Рейтинг: 0
аватар Jimakos
Случайность и аутентификация на выходе коротких значений (48 бит)
флаг cn

Я хочу реализовать клиент, который генерирует случайные 48-битные значения и отправляет их в виде широковещательных сообщений. Мы также предполагаем, что есть легитимный получатель, получающий эти значения (таким образом, ...

Рейтинг: 0
Encrypting RSA with a 2 part key
флаг ru

I'm writing an audio program in c++ with the juce framework and I'm able to successfully encrypt and decrypt. Juce has a function CreateKeypair: https://docs.juce.com/master/classRSAKey.html in the docs there is suggested code on how to encrypt in php or java but untested. The createpair spits out a private and public key but the keys are split into 2 hex parts to be used with BigIntegers. Now I'm try ...

Рейтинг: 1
аватар Lajos Pajtek
Оборачивать «более сильные» ключи «более слабыми»?
флаг ng

Я рассматриваю возможность упаковки ключей AES с помощью RSA. В NIST SP 800-57, Часть 1, Рекомендация по управлению ключами, стр. 55, оценивается, что эквивалентом надежности RSA симметричного ключа AES-256 будет ключ RSA с модулем 15360 бит. ТР...

Рейтинг: 0
аватар Keegan Conlee
Nonces в chacha20poly1305 против chacha20
флаг cn

В настоящее время я работаю над заменой шифрования chacha20 в своем приложении на chacha20poly1305, но у меня возникает несколько вопросов, на которые я не могу найти четких ответов, в основном связанных с Rust. чача20poly1305 ящик:

  • Почему ...
Рейтинг: 0
Восстановление закрытого ключа ECDSA
флаг ke

У меня есть куча подписей (1000) подписанных кривой ECDSA secp256k1. Я могу проверить их всех одним и тем же открытым ключом.

Я изучал атаки на подписи ECDSA с использованием известных MSB или LSB одноразового номера.

Возможно ли восстанР...

Рейтинг: 0
аватар redd
СЕРТИФИЦИРОВАННАЯ ЦИФРОВАЯ ПОДПИСЬ бумага стр. 20 - 25
флаг no

Справочный документ: "ЗАВЕРЕННАЯ ЦИФРОВАЯ ПОДПИСЬ"

стр. 20 часть 1

  1. Со ссылкой на изображение выше, которое взято со страницы 20 прилагаемого документа. Что это за новый протокол, о котором здесь говорится в статье? Что означает «передач ...

Рейтинг: 2
аватар phantomcraft
Выполнение OTP два или более раз с предвзятым TRNG: будет ли это иметь такую ​​же безопасность, как если бы это было сделано с непредвзятым TRNG?
флаг pf

Предположим, я хочу сделать одноразовый блокнот а у меня только предвзятое генератор истинных случайных чисел (TRNG).

Я XOR к блоку зашифрованного текста с другим блоком со случайными данными, полученными из TRNG, e повторите Р...

Рейтинг: 0
аватар johnscapw
Симулятор ограниченного честного проверяющего и неограниченный доказывающий
флаг ru

У меня есть симулятор нулевого разглашения с честным верификатором $ млн $. Разговор между доказывающим и проверяющим носит обычный характер. $(а, б, г)$ форма. Как может ограниченная модель $ млн $ генерировать $а$ и $z$ доказатР...

Рейтинг: 0
аватар AUser
Создайте самозаверяющий сертификат Root CA с помощью командной строки.
флаг ca

У меня есть автономный корневой ЦС Microsoft Server 2019.

Я хочу обновить сертификат корневого ЦС, но не хочу, чтобы он использовался немедленно (поскольку я хочу отправить новый сертификат корневого ЦС в хранилища ключей на клиР...

Рейтинг: 1
Экстрактор в достоверности знаний против экстрактора в расширенной эмуляции свидетеля
флаг cn

В определении надежности знаний стр. 8 Грот16, там написано: Экстрактор получает полный доступ к состоянию противника, включая любые случайные монеты. У меня вопрос, зачем полный доступ? Почему мы просто не говорим о достуР...

Рейтинг: 0
аватар Edward
Рассмотрим схему цифровой подписи DSA. Содержит ли перехваченное сообщение m||s||r всю информацию о закрытом ключе подписавшего?
флаг de

Рассмотрим схему цифровой подписи DSA. Содержит ли перехваченное сообщение m||s||r всю информацию о закрытом ключе подписавшего? Пожалуйста, тщательно аргументируйте свой ответ.

Обратите внимание, что уравнение $a = αx \mod p$ ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.