Последние вопросы, связанные с Crypto

Рейтинг: 2
Специализированные симуляторы универсальной компоновки
флаг in

Структура объединенных коммуникаций [Can00 (версия от 11 февраля 2020 г.)] определяет безопасность (defn 9), так как для всех противников существует симулятор, такой, что для всех сред выходные данные среды неразличимы в идеальнР...

Рейтинг: 1
аватар ming alex
Может ли такая схема шифрования быть полезной на практике?
флаг in

Недавно у меня появилась идея построить схему шифрования с открытым ключом, которая содержит пять алгоритмов:

  1. Настраивать($1^к$): генерировать общедоступные параметры $pp$ и главный ключ $мк$.
  2. KeyGen($pp$): брать $pp$ в качестве вхоР...
Рейтинг: 2
аватар elonnoe
Преимущество Adversary перед простой функцией?
флаг ng

Злоумышленник должен выиграть следующую игру, определив, был ли вывод обновлен определенной функцией или нет?

  1. Злоумышленник запрашивает оракул для вывода.

  2. Oracle генерирует новые 4 случайных байта $а$, $b$, $с$, и $д$ и один с ...

Рейтинг: 1
аватар Mohamed Amine
PRNG для RSA (ANSI_X9.31)
флаг ng

У меня есть вопрос, пожалуйста, я хочу знать, как генерировать случайные числа, используя Алгоритм ANSI_X9.31 за Алгоритм RSA пожалуйста . Спасибо

Рейтинг: 3
аватар fgrieu
Многоцелевые атаки открытых ключей ECC
флаг ng

Представьте себе ситуацию, когда вокруг есть много ценных открытых ключей, использующих одну и ту же группу эллиптических кривых, скажем $к$ в миллионах открытых ключей¹. Может ли злоумышленник найти один из соответств ...

Рейтинг: 1
аватар user10030
Может ли существовать инъективная функция, которая отображает большой набор целых чисел в меньший набор, будучи «осведомленной о столкновениях»
флаг in

Рассмотрим два набора:

«Большой набор» содержит все целые числа между $0$ и $2^{160}$ ровно один раз.

«Малый набор» содержит все целые числа между $0$ и $2^{32}$ ровно один раз.

Учитывая, что количество элементов в «большом наборе» бР...

Рейтинг: 0
аватар Red Sun
Установите подтверждение членства для частного значения и установите
флаг us

Это доказательство членства в наборе используется в P2P-сетях, когда одна сторона обладает приватным значением, а другая — набором. Им придется передавать некоторые данные, связанные со значением и набором, через сеть, и лю ...

Рейтинг: 1
аватар Tommaso Macchioni
Откуда берутся семена для начальной фазы обмена ключами?
флаг ua

Я знаю, что стандартные алгоритмы обмена ключами DH и ECDH требуют, чтобы клиент и сервер согласовали большое простое число и генератор (в алгоритме DH) или кривую и точку (в алгоритме ECDH), но если я проверю В SSH-пакетах нет никакР...

Рейтинг: 4
аватар DannyNiu
Можно ли считать модульное возведение в степень с общедоступным индексом безопасной перестановкой?
флаг vu

Безопасная перестановка может использоваться в конструкциях Sponge и Duplex для построения хеш-функций и шифрования. Чтобы потенциально использовать их в криптографии с открытым ключом, желательны некоторые арифметические сР...

Рейтинг: 8
Почему протоколы криптографии на основе эллиптических кривых зависят от фиксированных кривых?
флаг in

я узнаю о Эд25519. Это зависит от множества магических значений: Конечное поле порядка $2^{255}-19$, конкретная эллиптическая кривая над этим полем, конкретная точка на этой кривой. Это в отличие от Диффи-Хеллмана или RSA.

Почему Ñ ...

Рейтинг: 0
аватар Ezequiel Tomás Moreno
¿Можно ли доказать, что и ShiftRows, и MixColumns AES являются линейными преобразованиями? (если мы опустим subBytes и добавление ключа)
флаг sy

Я немного исследовал и обнаружил, что шаг mixColumns можно выразить как матричное умножение следующим образом:

пример перестановки матриц

Но я не уверен, что это математическое доказательство, и я не могу найти пример для шага ShiftRows.

Любые подсказки? (з ...

Рейтинг: 1
Защита значения счетчика для OTP
флаг za

Я работаю над проектом, которому нужен одноразовый пароль на основе значения счетчика, и мне нужен совет.

Предположим, мы зашифровали значение счетчика C таким образом, и предположим, что наш отправляемый пакет имеет ви ...

Рейтинг: 0
аватар Neetoo InfoSec
Контрольная сумма - школьный проект
флаг ng

Я работаю над задачей в школе в Интернете, чтобы изучить программирование и все вопросы безопасности: «Запрос API защищен контрольной суммой», и мы должны обойти это. Формат контрольной суммы действительно странный; У меня  ...

Рейтинг: 3
аватар sarmluk
Подпись Шнорра в два этапа, известные уязвимости
флаг in

Мы стремимся выполнять все вычисления для подписи Шнорра, точнее EC-FSDSA (BIP340-Schnorr), внутри безопасного элемента, за исключением операции хеширования, которая не поддерживается и должна выполняться вне безопасного элемента.  ...

Рейтинг: 3
аватар Wenling Liu
Зачем определять двойственность идеальной решетки с помощью «Tr», а не скалярного произведения?
флаг in

В газете [ЛПР12], я узнал, что идеальные решетки — это идеалы в полях алгебраических чисел. Однако я не могу понять, почему мы определяем дуальную решетку идеальной решетки с $\operatorname{Tr}$: $$ {L} ^ {\ vee} = \ {x \ in K: \ operatorname {Tr} (x {L}) \ su ...

Рейтинг: 0
аватар Bob
Какова производительность HElib и SEAL?
флаг cn
Bob

HElib содержит CKKS и BGV, SEAL содержит BFV и CKKS. Есть ли конкретные данные о производительности этих двух библиотек?

Рейтинг: 2
аватар Novice_researcher
Униформа против неформенных нападающих
флаг br

Существует концепция, согласно которой злоумышленники получают некоторую информацию, прежде чем атаковать систему, и эти злоумышленники вызываются. неоднородные нападающие. Как работают доказательства безопасности ...

Рейтинг: 0
аватар Kim Mỹ
Насколько безопасен 256-битный ключ AES, сгенерированный из PBKDF2
флаг cn

Я использую шифрование CryptoJS AES 256:

CryptoJS.AES.encrypt(realData, generateKey(кодовая фраза), {iv: iv});

Секрет генерируется через:

функция generateKey (парольная фраза) {
  const salt = CryptoJS.lib.WordArray.random(128/8);
  const key256Bits = CryptoJS.PBKDF2 (парольная фраза, соль, {
    раз ...
Рейтинг: 0
Конкретные атаки на поиск частной информации (PIR)
флаг cn

Протоколы извлечения частной информации (PIR) изучались годами. Следующий вопрос касается только сценария с одним сервером.

Предположим, что есть $N$ элементов всего на стороне сервера, согласно определению безопасности, к ...

Рейтинг: 1
аватар Zyansheep
Можно ли доказуемо сделать токены криптовалюты недоступными?
флаг cn

Можно ли сгенерировать согласованный открытый ключ, у которого нет соответствующего закрытого ключа (возможно, с помощью нескольких последних хэшей блоков блокчейна), а затем отправить криптовалюту на этот счет, чтобы до ...

Рейтинг: 2
аватар Gilles 'SO- stop being evil'
Как проверить открытые ключи Curve448?
флаг cn

Выполнение расчета ECDH с недопустимым открытым ключом может привести к утечке информации о вашем личном ключе. При использовании кривых Вейерштрасса важно убедиться, что открытый ключ партнера является точкой на кривой, Р...

Рейтинг: 3
аватар fadedbee
Можете ли вы создать алгоритм шифрования из алгоритма подписи или наоборот?
флаг br

Я помню, как несколько лет назад читал, что невозможно запретить шифрование, не запрещая подписывание, поскольку всегда можно создать алгоритм шифрования с открытым ключом из алгоритма подписи.

(Возможно, вы всегда мож ...

Рейтинг: 2
аватар jacobi_matrix
Случайная модель Oracle со вспомогательным вводом
флаг in

Ссылаясь на https://eprint.iacr.org/2007/168.pdf, правда ли, что вспомогательная входная модель случайного оракула усиливает модель RO и фиксирует тот факт, что злоумышленник может знать (например, жестко закодировать) фиксированное колР...

Рейтинг: 1
Рейтинг: -2
аватар Arturo Roman
Каковы недостатки безопасности SHA?
флаг in

Я тщательно исследовал алгоритмы SHA, в частности SHA1, SHA2-256, SHA2-512, SHA3-256 и SHA3-512, и обнаружил много примеров успешных атак столкновений, а также методов.

В моем списке следующие:

  • Атаки грубой силы
    • Атаки на день рождения
    • АтаР...
Рейтинг: 2
аватар Jonas Metzger
неинтерактивные безопасные вычисления с изюминкой?
флаг cn

неинтерактивные безопасные вычисления (NISC) (введено Эта бумага, последовал к другие) — это вариант безопасного 2PC/MPC, определяемый следующим параметром:

Алиса публикует зашифрованную версию f(*, y), так что Боб или любой друг ...

Рейтинг: 2
аватар DannyNiu
Обладает ли SHA-256 (128-временное + 128-пространственное = 256-общее) сопротивление коллизиям?
флаг vu

Во-первых, мы рассматриваем те хэш-функции, которые реально могут обеспечить 256-битную безопасность до образа, а не что-то вроде SHAKE128<l=256 бит> где параметры губки обеспечивают только разрядность 128 бит.

Мы знаем, что криптР...

Рейтинг: 2
аватар Fateh
Подробный анализ времени работы схемы обмена секретами Shamir
флаг cz

Я успешно работаю над схемой обмена секретами Шамира уже несколько месяцев. Но единственная проблема, с которой я сталкиваюсь, - это расчет теоретической временной сложности.

Поскольку я из области алгоритмов, я не знаÑ ...

Рейтинг: 1
аватар pnkj
Почему для расшифровки одного и того же файла с 256-битным RSA в TEE требуется больше времени, чем в REE?
флаг cn

Все мы знаем, что TEE может использовать почти всю производительность процессора, поэтому его время, затрачиваемое на шифрование файлов с использованием RSA256, меньше, чем у REE.

А почему нет расшифровки?

Почему для расшифровк ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.