Последние вопросы, связанные с Crypto

Рейтинг: 1
Доказательство того, что протокол не подвергается атаке
флаг ru

Рассмотрим следующий протокол:

  1. $A\стрелка вправо B: \{N_A,A\}_{pk(B)}$

  2. $B\rightarrow A: \{N_B,N_A\}_{pk(A)}$

  3. $A\стрелка вправо B: хэш(N_B, A, B)$

где предполагается, что когда либо $А$ или же $В$ выполнили свою роль в протоколе, они уверены, что другой Ñ ...

Рейтинг: 1
аватар charles
Каков рабочий фактор одноразового блокнота?
флаг fr

Фактор работы определяется как минимальный объем работы (может быть длиной ключа) для определения секретного ключа криптосистемы (HAC, Менезес, Альфред Дж. и др.).

И одноразовый блокнот есть безусловная безопасность или е ...

Рейтинг: -1
аватар hmngwn
.pem-файл из хэша SHA256
флаг cn

Можно ли создать файл .pem из sha256?

В качестве примера я получил хэш сертификата sha256, больше информации по нему у меня нет. Могу ли я сгенерировать сертификат на основе этого хэша, чтобы прослушивать трафик с помощью этого Ñ ...

Рейтинг: 0
аватар Anon
Если мы можем решить дискретный логарифм с экземплярами $\frac{1}{poly(n)}$, то мы можем с высокой вероятностью решить для всех экземпляров
флаг cn

Я пытаюсь доказать следующее:

Учитывая ансамбль $\{p_n, g_n\}$ ($p_n$ является $n$-bit Prime и $g_n \in \mathbb{Z}^*_{p_n}$ является генератором), если $А$ представляет собой детерминированный алгоритм с полиномиальным временем, такой что:

$$ \Pr_{x \l ...

Рейтинг: 2
Почему корректор фон Неймана работает только тогда, когда входные биты независимы друг от друга и имеют одинаковое смещение?
флаг de

Я читал несколько статей, в которых упоминается корректор фон Неймана. Они всегда предполагают, что для корректора фон Неймана входные биты не зависят друг от друга и имеют одинаковое смещение.

Почему корректор фон Ней ...

Рейтинг: 2
аватар DannyNiu
Безопасен ли этот наполовину умный способ проверки подписи EdDSA?
флаг vu

На последнем этапе проверки подписи EdDSA 4[С]Б по сравнению с [4]Р + [4][к]А.

Поскольку я использую XYTZ - расширенные искривленные координаты Эдвардса, я хочу по соображениям эффективности сделать:

$$ Y(\text{Left}) \cdot Z(\text{Right}) = Y(\text{Right}) \cdo ...

Рейтинг: 0
Есть ли в PSI на основе OPPRF протокол opprf против злоумышленника?
флаг ma

Я хочу изменить получестный протокол opprf в CCS17 (практическое многостороннее пересечение частных наборов с методами симметричного ключа), чтобы он противостоял злоумышленнику. Я вижу, что Paxos против злонамеренного отправиÑ ...

Рейтинг: -1
Как удалить ключ шифрования из кода Python
флаг us

я пытаюсь удалить шифрование (AES) из улучшенного LSB, который есть в Python:

Я хочу сделать сравнение LSB с AES и LSB без AES. AES подключен к LSB.py, PLShandler.py, main.py. Как полностью отсоединить/удалить AES. я пытаюсь удалить AES.py, но показывает ошР...

Рейтинг: 1
аватар ming alex
Проблема безопасности схемы фиксации битов, созданной Наором в 1990 г.
флаг in

В разделе 3.12 книга Написанное Бонехом и Шоупом, обязательство Bit от безопасных PRG представлено следующим образом:

Боб совершает бит $b_0\in_R\{0,1\}$:

Шаг 1: Алиса выбирает случайный $ г \ в р $ и отправляет $г$ к Бобу.

Шаг 2: Боб выбирает  ...

Рейтинг: 0
Как безопасно реализовать дэдпул в блокчейне PoW?
флаг tr

Представьте, что у вас есть блокчейн, в котором схема Proof of Work представляет собой целочисленную факторизацию. Есть код операции, который принимает два целых числа $N,M$ где он возвращает true, если $M\не\в \{0,1,N\}$ и $N \mod M \экв 0$. Тепер ...

Рейтинг: 0
Вывод секретного ключа из двух разных открытых ключей
флаг ru

Покажите, что если два разных открытых ключа RSA $p_k$s известны злоумышленнику по одному и тому же секретному ключу $s_k$, тогда $s_k$ можно сломать

Я пришел к выводу, что если 2 показателя открытого ключа $е_1,е_2$ то они имеют одинакР...

Рейтинг: 2
Можно ли адаптировать Keccak для использования 60-битных собственных слов без необходимости эмулировать U64?
флаг ca

Предположим, что у вас есть архитектура с быстрыми 60-битными собственными словами (ближайшим примером может служить Ocaml, в котором 63-битные числа распакованы, а 64-битные числа упакованы). Мы ищем самую быструю хеш-функцию в  ...

Рейтинг: 0
аватар Mick8695
IIS Crypto 3.2 не избавляется от алгоритмов Диффи Хеллмана менее 2048 бит ... или я что-то упустил?
флаг us

Я пытаюсь остановить сервер, используя алгоритмы Диффи-Хеллмана менее 2048 бит ... но я получаю запутанные результаты

я бежал

Get-TlsCipherSuite | Формат-имя таблицы, обмен, шифр, хэш, сертификат

и я вижу

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES ...

Рейтинг: 1
аватар Per Mertesacker
Хэш-функции с постоянным числом единиц
флаг cn

В следующей статье: https://eprint.iacr.org/2018/056.pdf, случайный оракул определяется следующим образом: $ H: *\xrightarrow{} \{ \mathbf{v} | \mathbf{v} \in R_{q,[1]}, || \mathbf{v}||_{1}=\omega\}$

Где $R_{q,[1]}$ обозначает те элементы, которые принадлежат кольцу $R_{q}=Z_{q}/<x^n+1>$

Рейтинг: 1
Подделка MAC CBC
флаг ru

$\text{CBC-MAC}$ определяется следующим образом:

  • $\text{CBC-MAC}_k() = IV $

  • $\text{CBC-MAC}_k(m_1,...,m_n) = E_k(m_n \oplus \text{CBC-MAC}_k(m_1,...,m_{n-1}))$

В моих заметках к лекциям говорится, что это безопасно для сообщений фиксированной длины, но подделки возможны Ñ ...

Рейтинг: 0
аватар Shweta Aggrawal
Связь между неявной оценкой линейной функции (OLE) может быть использована для построения протокола PSI.
флаг us

Я где-то читал, что забывчивая оценка линейной функции (OLE) может использоваться для построения протокола PSI. Есть ли связь между этими двумя примитивами?

Рейтинг: 3
Трюк Штрауса-Шамира с умножением EC на скаляр
флаг cn

Я изучаю ECDSA, и почти во всех довольно подробных статьях говорится об использовании трюка Штрауса-Шамира на этапе проверки.
Потом поискал и нашел это объяснение (больше похожее на констатацию) алгоритма, а затем этот друго ...

Рейтинг: 2
Curve448 — Можно ли повторно использовать ключевой материал Ed448 для X448?
флаг in

В настоящее время я сталкиваюсь с ситуацией, когда доступны пары ключей Ed448 (закрытый + открытый ключ), и систему следует расширить с помощью операции Диффи-Хеллмана (ECDH). Прежде всего позвольте мне обобщить то, что я понял дР...

Рейтинг: 2
Некоторые вопросы по книге "Учебники по основам криптографии: посвященные Одеду Гольдрайху"
флаг uz
  1. Доказательство теоремы 5.2.13: Для семантической безопасности автор написал:$m_1 \leftarrow {\rm Sim_1}(1^\лямбда)$". Я думаю, что это может противоречить требованию безопасности, определенному в Определении 5.2.11 и Определении 5.2.12, где тÑ ...
Рейтинг: -2
аватар IQbrod
Близко к шестнадцатеричным шифрам
флаг my

В основном этот пост был о шифре с завершающим знаком "=".

Любая идея приветствуется :)

Рейтинг: 0
Почему слабозащищенный MAC без проверочных запросов не обязательно является слабозащищенным при наличии проверочных запросов?
флаг ug

Я самостоятельно изучаю криптографию из Высший курс прикладной криптографии от Боне и Шоупа (версия 0.5), и мне трудно увидеть результат в упражнении 6.7.

В книге безопасная система MAC определяется с точки зрения игры-атаки, в к ...

Рейтинг: -2
аватар C.S.
Простая модульная арифметика для модулей степени двойки
флаг in

Почему, если $q$ представляет собой целое число степени двойки, то выполнение арифметических операций по модулю $q$ (сложение и умножение) очень эффективно и просто?

Рейтинг: 0
аватар spurtin
Форматировать сохраняющие числа в пределах диапазона смещения?
флаг br

Очень короткий вопрос.

Можно ли зашифровать с помощью FPE последовательность чисел в диапазоне от 10 000 до n, где возможные зашифрованные значения смещены и могут попадать только в диапазон от 10 000 до n?

Например. Порядковый нР...

Рейтинг: 4
аватар a196884
Криптография на основе #P-полных задач
флаг cn

Существуют ли какие-либо примеры криптографической схемы, основанной на (форме среднего случая) #P-полной задачи?

Рейтинг: 0
Атаки по сторонним каналам на AES — тест на утечку
флаг cn

Я читал статью о тестировании устройства на утечку по побочным каналам или о возможности проведения такой атаки на устройстве. Идея состоит в том, чтобы выполнить TVLA, который выполняет t-критерий Уэлча для определения утеÑ ...

Рейтинг: 0
необратимый аддитивный криптографический хеш-алгоритм
флаг in

Мне нужна легкая криптографическая хеш-функция, которая является аддитивной, но необратимой, однако я не уверен, что такая функция существует! (было бы лучше, если бы он работал и в мультисетах)

Под добавкой я подразумев ...

Рейтинг: 1
Использование ElGamal вместо RSA в FDH
флаг bd

В RSA-FDH для подписи сообщения $м$, применяем хеш-функцию $Ч$ а затем «расшифровать» его с помощью закрытого ключа $д$, так $Sign(m) = H(m)^d \mod N =: \sigma$ а затем для проверки мы используем открытый ключ, в результате чего $H(m) = \sigma^e \mod N$

Рейтинг: 0
аватар Amir Amara
подпись Шнорра | Публичные параметры Шнорра
флаг pk

привет, ребята, надеюсь, у вас все хорошо :),

я пытаюсь смоделировать подпись Шнорра, но столкнулся с некоторыми трудностями при поиске генератора,

я выбрал прайм P из 1024 бит и взял коэффициент 160 бит как Q но для генератора, кото ...

Рейтинг: 1
аватар amlearn369
Можете ли вы использовать режим обратной связи вывода (OFB) для создания кода аутентификации сообщения (MAC)
флаг mx

Предполагать $f_k$ является произвольным блочным шифром. Можно ОФБ через $f_k$ использоваться для создания MAC. Я утверждаю, что вы не можете даже с фиксированным l, $m = l \times k$ потому что в ОФБ $\mu = f_k(f_k(...((IV))) \oplus m$, а с помощью ораР...

Рейтинг: 0
Предоставление кому-либо непрерывной дробной (например, иррациональной) части секрета
флаг in

В схемах обмена секретами мы обычно выдаем рациональные дробные части секрета. Например. Алиса получает 4/10 секрета, Боб получает 7/10, Чарли получает 5/10, Дэвид получает 1/10 и т. д., и вам нужно всего 10/10, чтобы разблокировать сеР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.