Последние вопросы, связанные с Crypto

Рейтинг: 3
аватар Franko
Проблема с добавлением точек о [n-1]+[2]G и [n-1]+G на Secp256k1
флаг cn

Заранее извиняюсь за свой вопрос. Я пытаюсь сделать свой собственный простой калькулятор Secp256k1, просто сложение и вычитание, и одна вещь меня постоянно смущает. Когда я добавляю 2 балла и знаю, какой результат сложения долж ...

Рейтинг: 2
аватар Sam Smith
Разница между обязательством значения ключа и аутентифицированным словарем
флаг in

Мне было интересно узнать о разнице между аутентифицированным словарем и схемой фиксации значений ключа, такой как KVac. Это одно и то же или у них разные модели или определения? Спасибо

Рейтинг: -1
аватар ShAr
Обнаружена ли в этой статье криптографическая слабость SHA-256?
флаг cn

Я нашел только аннотацию и таблицы этой статьи https://dl.acm.org/doi/abs/10.1145/3409501.3409513

Из реферата

В этой статье исследователи доказали, что модифицированный SHA256 жизнеспособен для атак с расширением длины, методом грубой силы и атР...

Рейтинг: 0
Почта с идентификацией ключей домена (DKIM)
флаг in

Если компания использует почту с идентификацией ключей домена («отправитель добавляет специальную подпись, которая включает имя автора/дату, подписанную закрытым ключом RSA. Получатель проверяет подпись, просматривая отР...

Рейтинг: 0
аватар Hakim Cheheb
Как сгенерировать ключи из 56 бит с помощью DES
флаг ru

Сначала я просто хочу извиниться за свое незнание этой системы.

Профессор как бы дал нам упражнение, которое нужно было решить, прежде чем даже пройти уроки. Я устал смотреть видео в Интернете, но я знаю только, как испол ...

Рейтинг: 11
аватар iammadab
Почему конечные поля так важны в криптографии?
флаг id

Я только начинаю заниматься криптографией и в настоящее время учусь, пытаясь реализовать некоторые криптоалгоритмы.

В настоящее время реализуя алгоритм обмена секретами Shamir, я заметил, что конечные поля продолжают по ...

Рейтинг: 1
Взломать шифрование AES с помощью атаки по словарю паролей?
флаг fr

Насколько легко было бы взломать зашифрованный файл AES-256, защищенный кодовой фразой?

Я понимаю, что попытка перебора ключа шифрования AES-256 была бы неосуществимой, даже с квантовыми вычислениями. Но что, если этот ключ шР...

Рейтинг: 1
аватар Hormoz
Насколько реально угадать закрытый ключ libsodium с учетом времени генерации?
флаг us

Итак, предположим, что вы делаете это локально (чтобы не было сетевого шума) и также знаете точную специфику своего процессора. Возможно ли определить закрытый ключ (имея доступ к открытому ключу), сгенерированный libsodium, исÑ ...

Рейтинг: 1
аватар enimert
Есть ли какая-либо связь между предположением о составной остаточности решений и квадратными корнями в предположении о группах эллиптических кривых?
флаг ng

У нас есть предположения DCRA и ECSQRT.

  1. ECSQRT: Квадратные корни в группах эллиптических кривых по Z/nZ Определение: Пусть E(Z/nZ) — группа эллиптических кривых над Z/nZ. Дана точка Q ≈ E(Z/nZ). Вычислите все точки P ≈ E(Z/nZ) такие, что 2P = Q.
  2.  ...
Рейтинг: 1
аватар CCS
Шифрование с сохранением свойства номера
флаг de
CCS

Существует ли функция шифрования, сохраняющая свойства введенных в нее чисел?

Например, существует ли функция шифрования, которая при вводе в эту функцию двух чисел, например, 2 и 4, и эти числа зашифрованы с использованиеР...

Рейтинг: 1
аватар Ahmed
Почему невозможно атаковать AES, создав функцию для моделирования замены, которая происходит в s-блоке?
флаг ru

Я понимаю, что s-боксы могут сделать преобразования, выполняемые в AES, нелинейными. Однако я не уверен, как это делает AES безопасным. Например, если бы у нас не было блока s, то можно было бы вычислить ключ из набора линейных ур ...

Рейтинг: 0
аватар tejasvi88
Можно ли разрешить пользователю войти в систему, если он вышел из системы, не идентифицируя их?
флаг au

Я должен убедиться, что пользователь зарегистрировался и в настоящее время вышел из системы, не идентифицируя пользователя. По сути, я ищу механизмы авторизации, ориентированные на конфиденциальность, которые предотвращ ...

Рейтинг: 0
аватар Eirtaza
Как безопасно сохранить закрытый ключ ED25519 на жестком диске
флаг cn

Я разрабатываю приложение, которое хранит личный ключ идентификации пользователя (ed 25519) на жестком диске пользователя без какой-либо безопасности.

Каковы передовые методы / стандарты для сохранения закрытого ключа на ...

Рейтинг: 0
Детерминированное маскирование данных
флаг jp

Мы разрабатываем структуру маскирования данных в основном для маскировки PII. Наш масштаб довольно велик, и маскирование будет выполняться во время загрузки, поэтому мы хотим, чтобы маскирование выполнялось очень эффектиР...

Рейтинг: 1
аватар Hormoz
Несоответствие между документами PyNaCl и документами libsodium
флаг us

Итак, если мы посмотрим сюда, то увидим, что libsodium использует для этого три разных алгоритма, что звучит странно для меня, потому что ничто не указывает на то, что в этих конкретных функциях используется что-либо, кроме Curve25519 ...

Рейтинг: 1
аватар mdmb
E2EE с паролями при входе в систему?
флаг cn

Представьте сценарий:

  1. Алиса и Боб хотят использовать платформу, на которой они входят в систему, используя адрес электронной почты и пароль. Платформа доступна на настольных и мобильных устройствах.
  2. Алиса хотела бы хран ...
Рейтинг: 1
Функция проверяемой задержки: доверенная установка
флаг tv

В документе «Эффективная проверяемая функция задержки» было предложено два способа построения группы. Один из них требует доверенной установки в том смысле, что тот, кто строит неизвестный групповой порядок RSA, должен унР...

Рейтинг: 2
аватар Irad Nuriel
Выявление мошенника в (3,5)-раскрытии секрета Шамира
флаг lk

Проблема, которую я пытаюсь решить: Идентификация мошенника в (3,5)-распространении секрета Шамира, когда мы можем видеть только 3 доли, которые были переданы системе в процессе восстановления секрета, и мы можем запросить 3 ...

Рейтинг: 1
Протокол генерации ключей Дженнаро и Голдфедера
флаг cn

Когда я прохожу черезБыстрая многосторонняя пороговая ECDSA с быстрой настройкой без довериястатья Дженнаро и Голдфедера, 2018 г., я споткнулся на протоколе генерации ключей (раздел 4.1, стр. 10):

Ролик протокола генерации ключей от Gennaro & Geldfeder, 2018 г.

На этапе 1 они создают пару (фиксацР...

Рейтинг: 1
аватар chang jc
Алгоритм шифрования векторным ключом, а ошибка пропорциональна разнице между входным ключом и реальным ключом.
флаг id

Я хочу найти алгоритм шифрования, который обеспечивает функциональность, описанную ниже.

Имея ключ (вектор Vkey) и данные (изображение), используйте этот ключ для шифрования изображения; зашифрованное изображение не можР...

Рейтинг: 0
Проверка правильности корня Меркла без полной реконструкции дерева
флаг cn

Допустим, у Алисы есть список значений, и Боб отправляет Алисе корень Меркла, который, как он утверждает, предназначен для этого списка значений. Алгоритм построения дерева Меркла, конечно, всем известен.

Затем Алиса моР...

Рейтинг: 1
аватар Rafa
Нужно ли преобразовывать битовый сгенерированный пароль с использованием протоколов QKD в другую базу?
флаг es

В настоящее время я реализую некоторые протоколы QKD с помощью Qiskit, и у меня возник следующий вопрос: после того, как протокол завершен, настоящий случайный пароль генерируется с использованием 0 и 1, однако, и здесь мой вопро ...

Рейтинг: 1
аватар rzxh
Безопасное целочисленное сравнение SS/HE/GC/OT
флаг de

Я читал некоторые статьи, чтобы найти «более быстрый» способ сравнить два целых числа, не раскрывая их реальных значений. Но я думаю, что немного потерялся в этих бумагах из-за своих ограниченных знаний в криптографии. ЕстÑ ...

Рейтинг: 5
аватар kentakenta
Доказательство равенства с нулевым разглашением между RSA Modulus и Prime Order Group
флаг kn

Предположим, что есть открытый ключ RSA. $(е,п)$ такой, что фактаризация $n$ неизвестно ни доказывающей, ни проверяющей сторонам. У нас также есть группа простого порядка $G$ и генератор $г$ для группы. За $m\в QR_n$, существует ли прот ...

Рейтинг: 6
аватар Bob
Почему эллиптические кривые над бинарными полями используются меньше, чем над простыми?
флаг cn
Bob

В практических приложениях эллиптические кривые более $F_p$ кажутся более популярными, чем те, что $F_{2^n}$. Не потому ли, что операции над простыми полями выполняются быстрее, чем над $F_{2^n}$ для того же уровня безопасности?

МоР...

Рейтинг: 3
аватар jacobi_matrix
Однородные и неоднородные ППТ
флаг in

Во время чтения бумаги

Я наткнулся на случай, в котором нужно было указать, предполагают ли Р...

Рейтинг: 4
аватар fgrieu
Количественное приведение схемы идентификации Шнорра к DLP
флаг ng

Вопрос

я ищу количественно лучше доказательство теоремы 13.11 в работе Каца и Линделла. Введение в современную криптографию (3рд версия) (или почти эквивалентно, теорема 19.1 в свободно доступной книге Дэна Боне и Виктора Шоупа ...

Рейтинг: 1
аватар hola
Сложность майнинга/подписи хэшей
флаг bd

Читая о майнинге криптовалюты, я обнаружил, что для этого требуется, чтобы некоторые ведущие биты вывода хеш-функции были равны 0. Это сводится к устойчивости хеш-функции к прообразу, поэтому выполняется с полным перебором ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.