Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар Adam
Наблюдения о тесте хи-квадрат ЛОР на моем собственном генераторе случайных чисел — и оценка HotBits
флаг nl

Основной вопрос: ENT, кажется, отключает генераторы, которые проходят NIST 800-22 и, возможно, даже более стойкие. Как последние два набора тестов пропускают такой очевидный сбой?

Есть две вещи, которые я хочу упомянуть о хорошо  ...

Рейтинг: 2
аватар user900476
Может ли кто-нибудь объяснить, что такое предположение Диффи-Хеллмана о двух оракулах?
флаг eg

Я действительно новичок в криптографии, и я задал аналогичный вопрос о предположении о принятии решений Диффи-Хеллмана (Что означают звездочки и PPT в этой статье?) и мне уже как-то сложно.

Но эта статья «Практическая безопасР...

Рейтинг: 0
Существует ли полудвусторонняя хэш-функция?
флаг us

Я ищу хеш-функцию, которая использует временную метку в качестве соли и выдает результат, который при запуске через другую функцию возвращает только используемую временную метку.

Как бы это назвать? Это не одностороннР...

Рейтинг: 2
аватар Asimonu
Документ «Как познакомиться с троичными ключами LWE»: что такое t и как он используется
флаг cn

я читал снова и снова эта статья от А. Мэй, но, вероятно, потому что я новичок в этой области, мне не удается понять часть MEET-LWE.

В частности, в части 5 говорится о выборе «случайно выбранного целевого вектора». $t â\mathbb{Z}_r^q$. ПР...

Рейтинг: 0
аватар Jimakos
Синхронизированная генерация случайных чисел
флаг cn

Позвольте мне попытаться переформулировать проблему, так как это может немного помочь. Требования следующие:

  1. В начале соединения две конечные точки выполняют алгоритм Диффи-Хеллмана для получения общего ключа. $К$.
  2. З ...
Рейтинг: 0
аватар Edward
Протокол распределения ключей включает только 2 стороны, учитывая E[k1,E(k2,m)]=E[k2, E(k1, m)]
флаг de

Дан одноключевой шифр, такой что: E[k1,E(k2,m)]=E[k2, E(k1,m)] Существует ли какой-либо протокол распределения ключей, в котором участвуют только две стороны (Алиса и Боб) без центра распределения ключей? Протокол должен позволять Ал ...

Рейтинг: 1
аватар YozNacks
Как разные типы шифров соотносятся друг с другом?
флаг va

Я понимаю, что есть симметричные и асимметричные (с открытым ключом) шифры. Первые имеют один и тот же ключ, используемый для шифрования и дешифрования, а вторые используют открытый ключ для шифрования и закрытый ключ для д ...

Рейтинг: 0
аватар Tom
Алгоритм симметричного шифрования на основе умножения
флаг tf
Tom

Меня давно интересовал этот абзац:

Умножение — отличная функция смешивания. Если вы разберетесь, как выглядит умножение с точки зрения AND и XOR, станет очевидным, насколько сложным является 64-битное умножение. Количество тр ...

Рейтинг: 1
Могу ли я доказать, что из набора шифротекстов один шифрует $g^0$, а другие шифруют $g^b$, где $b$ — отрицательное значение?

Рассмотрим, например, этот набор зашифрованных значений под ключами Эльгамаля. $y_0$,$y_1$,$y_2$: $$ Enc_{y0}(g^0),Enc_{y1}(g^{-20}),Enc_{y2}(g^{-10}) $$ Могу ли я доказать, что одно значение $г^0$ а остальные $г^б$ где b отрицательно, не раскрывая, кто ес ...

Рейтинг: 1
аватар MR.-c
Доказательство незначительной функции
флаг in

Я читал следующее:

Функции $2^{-n}, 2^{-\sqrt{n}}$ незначительны. Однако они приближаются к нулю с разной скоростью. Например, мы можем посмотреть на минимальное значение $n$ для которого каждая функция меньше, чем $\фракция{1}{n^5}$

     ...
Рейтинг: 0
аватар MR.-c
Объяснение: вероятность взлома схемы шифрования
флаг in

Я читал введение в современную криптографию и не понимал, как они вычисляют вероятность:

Скажем, у нас есть криптографическая схема, в которой честные стороны бегут за $10^6 \cdot п^2$ циклов и за которые противник бежит за $10^8 ...

Рейтинг: 0
аватар luluSaponetta
Проблема извлечения фактического зашифрованного текста (атрибут «части») из зашифрованного текста helib::Ctxt
флаг my

Я хотел бы получить доступ непосредственно к числам, составляющим зашифрованный текст Ctxt из HElib, но, читая документацию, я, похоже, не нашел ничего, что могло бы мне помочь.

У меня есть объект Ctxt, содержащий зашифрованный т ...

Рейтинг: 0
аватар JAAAY
Отличие безусловной и абсолютной безопасности с точки зрения IND-Game
флаг us

И безусловная, и полная безопасность были для меня очень понятны, пока я не наткнулся на разные источники, которые меня смутили.

Например : 1 2 3. Также в 3 ссылка на документ DH76 не определяет безусловную безопасность с точк ...

Рейтинг: 0
аватар nnsk
Можно ли перепроектировать схему в zk-SNARK?
флаг br

Определение zk-SNARK предполагает отсутствие утечки информации из взаимодействия доказывающего и верификатора, но как насчет утечки информации из самой схемы? например, может ли существовать схема, демонстрирующая, что я зн ...

Рейтинг: 0
Как использовать CADO-NFS для расчета DLP в GF(p^2)?
флаг mx

У меня вопрос по DLP в GF(p^m) Я знаю, что мы можем использовать CADO-NFS для решения DLP в GF(p). Но что, если мы перейдем в GF(p^m) и будем работать с многочленами? Могут ли инструменты Cado рассчитать это? Если да, то как его использовать, коР...

Рейтинг: 0
аватар phantomcraft
Постквантовая безопасность множественного шифрования с режимом работы CTR при сохранении секретности IV
флаг pf

я получил ответь на один из моих вопросов говоря, что множественное шифрование с режимом работы CTR уязвимо для своего рода атаки посередине, если IV являются общедоступными. Тот же пользователь сказал, что хранение IV в секре ...

Рейтинг: 2
аватар RARA
Что такое выходной символ?
флаг in

Я читаю «Понимание криптографии» Кристофа Паара и Яна Пельцла. В главе 2 (потоковые шифры). В разделе рассказывается о «Создание ключевых потоков из PRNG».

Они предполагают PRNG на основе линейного конгруэнтного генератора ...

Рейтинг: 0
аватар muhammad haris
Как устанавливается $f(x)$ в криптографии с кольцевой решеткой?
флаг es

Я хочу прояснить некоторые недоразумения, связанные с криптографией Lattice.

Как обсуждалось в этом разговоре Подписи, обязательства, нулевое знание и приложения

Для кольца $Z_q[x]/f(x)$, я хочу понять следующее:

  • Делает $f(x)=x^d+1$, прав ...
Рейтинг: 1
аватар Electron-Capture
Можете ли вы получить открытый ключ из зашифрованного сообщения PGP, не зная содержания сообщения?
флаг aw

Я работаю над системой для передачи коротких сообщений, запутывая предполагаемого получателя.

По сути, он объединяет множество сообщений, зашифрованных с помощью PGP, и периодически публикует файл, содержащий эти сообщ ...

Рейтинг: 0
аватар user900476
Что означают звездочки и PPT в этой статье?
флаг eg

Я очень новичок в криптографии. Мне нужно прочитать газету.

введите описание изображения здесь

введите описание изображения здесь

Я совершенно не понимаю. Во-первых, что означает звездочка в $H:\{0,1\}^*\стрелка вправо \{0,1\}^k ?$.

Во-вторых, что здесь означает PPT? (Я искал в Интернете, но не получил удо ...

Рейтинг: 1
аватар Saharman
Почему полином f почти всегда будет иметь обратный для NTRU?
флаг in

Во многих материалах НТРУ говорится, что при нашем выборе полинома $f$, он почти всегда будет иметь обратную сторону. Может быть, это глупый вопрос, но почему он почти всегда будет иметь обратный элемент? И почему рекоменР...

Рейтинг: 0
Что мешает хакеру вычислить подпись из сообщения и открытого ключа без использования закрытого ключа?
флаг nl

Я говорю о процессе на изображении:

введите описание изображения здесь

Все говорят, что этот процесс безопасен, а то, что я утверждаю, невозможно, но здравый смысл говорит другое.

Рейтинг: 0
аватар dawklrw
Какой шифр более безопасный TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA или TLS_RSA_WITH_AES_256_GCM_SHA384?
флаг id

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA поддерживает прямую секретность, но не использует режим GCM и использует SHA1 TLS_RSA_WITH_AES_256_GCM_SHA384 использует режим GCM и SHA2, но не поддерживает прямую секретность. Какой из них более безопасный?

Рейтинг: 1
Какие данные можно получить из подписи и сообщения ECDSA?
флаг ru

Я генерирую случайное сообщение м отправляется на устройство, которое вычисляет сиг(м, приватный ключ) с secp256k1. Затем он выполняет HTTP-вызов GET, чтобы поделиться обоими pubKey и знак с цель аутентификации.

(м остается закрытым  ...

Рейтинг: 1
аватар phantomcraft
Каковы будут последствия использования IV, меньшего, чем размер блока, в шифровании CBC?
флаг pf

Здесь я использую модуль ядра Threefish с режимом CBC. Но нет хэш-функции, которая может предоставить IV с размером блока Threefish (1024 бита), поэтому я использую 64-битный случайный IV, вставленный в dm-crypt с помощью cryptsetup. --пропускать  ...

Рейтинг: 2
аватар redd
Вопросы по "ЗАВЕРЕННАЯ ЦИФРОВАЯ ПОДПИСЬ" Стр. 19
флаг no

Справочная бумага здесь.

Страница 19 из прилагаемой статьи

Приведенная выше выдержка взята со страницы 19 прилагаемой бумаги. У меня есть несколько вопросов.

  1. y = F^9(x) эквивалентно F(F(F(F(F(F(F(F(F(x))))))))) ?
  2. В отрывке говорится, что это позволяет нам подписать 4 бита  ...
Рейтинг: 1
аватар user77340
Как расшифровать гомоморфно модифицированный шифротекст в криптосистеме Эльгамаля?
флаг ie

От вики, мы знаем, что для шифрования сообщения $ млн $ используя шифрование Elgmal, нужно сначала сопоставить сообщение $ млн $ к элементу $м$ G с помощью функции обратимого отображения, затем запустите алгоритм шифрования Эль ...

Рейтинг: 0
Sharing RSA private keys using key exchange algorithms like Diffie–Hellman Algorithm?
флаг in

Me and my friend would like to login to an SSH server using the same private RSA key.

However, we don't want to transmit the key over the internet, for security.

I am thinking if it's possible to generate the same RSA key pair using a mutual secret from the Diffie–Hellman Algorithm (or other key exchange algorithms).

So basically I want to ask:

  1. Is there a tool that does this already? I did some resear ...
Рейтинг: 0
аватар jacob_g
Как узлы ретрансляции луковой маршрутизации узнают, куда пересылать сообщение?
флаг vn

Мне любопытно, как при луковой маршрутизации узлы ретрансляции определяют, на какой узел пересылать сообщение? Насколько я понимаю, сообщение должно проходить по определенному пути в зависимости от ключей, которые есть у ...

Рейтинг: 1
аватар G. Stergiopoulos
Можем ли мы решить ECC DLP, если сможем различить, сопровождается ли удвоение открытого ключа редукцией (по модулю n) или нет?
флаг lu

Позволять $Е$ быть эллиптической кривой над простым или двоичным полем расширения $GF(2^м)$, и разреши $G(x_g,y_g)$ быть образующей точкой на кривой. Позволять $Q$ быть произвольной точкой $ Q = г * G $, с $г$ скаляр и $Q$ элемент из группы Р...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.