Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар Bob
Параметры в RLWE
флаг cn
Bob

Позволять $n, q, \сигма$ степень полинома($х^п+1$), коэффициент по модулю и стандартный вывод соответственно. Я часто вижу некоторые параметры, такие как введите описание изображения здесь

Для RLWE мы можем использовать CRT для декомпозиции $\text{RLWE}_{q}$ некоторым $\t ...

Рейтинг: 1
Возможности CrypTool RSA
флаг in

Я пытаюсь вручную зашифровать текстовое сообщение (сообщение = MI) с помощью RSA.

Ручное шифрование открытого текста

Я получаю ответ: 33 264 и 21 164.

Когда я ввожу тот же открытый текст в CrypTool, чтобы подтвердить правильность своих расчетов, я получаю другой ответ:

Криптул Скриншот

Что ...

Рейтинг: -1
Правильно ли я делаю RSA?
флаг in

Я пытаюсь понять, как выполнить RSA вручную. Я пытаюсь закодировать простое блочное сообщение (Mi). Я использовал CrypTool для определения шифрования. Когда я «вручную» вычислил открытый текст, я получил число, отличное от того, ч ...

Рейтинг: 1
Как функция password_verify() получает соль из пароля, хранящегося в БД?
флаг sg

Я создаю простую форму регистрации и входа с использованием PHP. При регистрации я создаю хэш с помощью функции password_hash(), а затем сохраняю его в БД. Во время входа сначала я создал новый хеш, используя функцию password_hash(), а затеР...

Рейтинг: 1
аватар user77340
Можем ли мы создать экземпляр VRF без использования сопряжения?
флаг ie

Согласно моему обзору, большинство (я не уверен, что это «все») конструкции VRF создаются с использованием спаривания. Можем ли мы построить VRF без использования сопряжения?

Рейтинг: 0
аватар retep
Расшифровать зашифрованный текст Используя другой закрытый ключ, зная исходный закрытый ключ
флаг cn

Сообщение, м шифруется с помощью закрытого ключа г.

р = простое ()
д = простое ()
е = 65537
c = pow (m, e, n)
ФИ = (p-1)*(q-1)
d = mod_inverse (е, ФИ) 

Предположим, что все эти значения известны злоумышленнику, кроме сообщения (м) и зашифрованный текст  ...

Рейтинг: 1
аватар PrincePolka
Пересечение линии эллиптической кривой конечного поля
флаг cn

Я хочу найти точки кривой, которые пересекают произвольную линию, не просто касательная или линия, проходящая через точки кривой. Пример:

р = 1303
б = 7

ввод: произвольные точки: (1, 1), (2, 2)
вывод: точки кривой: (319 319), (356 356), (629  ...
Рейтинг: 1
аватар John M.
Протокол сигнала: X3DH
флаг ru

Я пытался понять, как работает протокол Signal. Согласно спец., DH делается на четыре клавиши: ИК_А, СПК_Б, ЕК_А и ИК_Б:

Если в связке нет одноразового предварительного ключа, она вычисляет:

    ДХ1 = ДХ(ИК_А, СПК_Б)
    DH2 = DH(EK_A, IK_B)
    ДХ3  ...
Рейтинг: 1
аватар factor2
Убедитесь, что координаты x, y, заданные в виде шестнадцатеричной строки, являются допустимыми точками на эллиптической кривой.
флаг cn

Учитывая следующую информацию:

"кривая": "П-256",

"qx": "729C51D177EBE2079A0FB7B0B3C2145159CF81EC61960E642A1744719AA9F913",

"qy": "8C36BCF51475016E614F8C7E0CB1B37C7EA65B4ECCF809852C9B2D0E438710BD"

Вышеупомянутые координаты предположительно действительны в соответствии с ожидаемыми результатР...

Рейтинг: 2
аватар Ievgeni
Разрыв между DLog и CDH
флаг cn

Есть ли какая-то конкретная группа, в которой один CDH в разы легче (даже все равно тяжело), ​​чем DLog.

Рейтинг: 1
Формальные аргументы безопасности для сети Feistal с 3 раундами с использованием PRF
флаг in

Во «Введении в современную криптографию» есть набросок доказательства того, что сеть Фейстеля с тремя раундами, использующая псевдослучайные раундовые функции, представляет собой безопасную псевдослучайную перестанов ...

Рейтинг: 2
аватар hiren_garai
Проверка независимости комбинации однородных случайных величин с помощью леммы о пиллинге
флаг br

Мой вопрос очень простой. Предполагать $a_0, a_1, a_2, a_3, a_4, b_0, b_1, b_2, b_3, b_4$ находятся $10$ равномерные случайные величины из $\{0,1\}$ независимы друг от друга. Теперь есть выражения вида

  1. $a_4b_4 + a_3(b_0 + b_2+1) + b_3(a_0 + a_2 +1) + a_1(b_2 + b_4) + b_1(a_2 +a_4)$
Рейтинг: 2
аватар mehdi mahdavi oliaiy
Что произойдет, если кривая, используемая в протоколе согласования ключей, также будет использоваться в подписи внутри протокола?
флаг ro

В протоколах согласования ключей (или обмена ключами) для аутентификации используется подпись. Предположим, что протоколы обмена ключами выполняются на эллиптической кривой. Инициатор протокола должен отправить подписÑ ...

Рейтинг: 1
аватар Stoopkid
Проходит ли мой псевдокод асимметричного/симметричного шифрования смешанных файлов проверку работоспособности?
флаг sk

Я понимаю, что это зависит от моей реализации и реализации библиотек, которые я использую. Я спрашиваю о своем процессе, предполагая, что библиотеки шифрования и мой код не повреждены/скомпрометированы, пароль пользовател ...

Рейтинг: 3
аватар eetar1
Этапы шифрования машины Enigma
флаг us

Я пытаюсь построить симулированную машину-загадку. Я основываю ее на этой. https://www.101computing.net/enigma-machine-emulator/

Я настроил 3 ротора, и у меня возникли проблемы с пониманием колец и вращений. Например, я установил роторы на III, II, I ...

Рейтинг: 1
Поддающаяся проверке функция задержки — поддельные доказательства
флаг tv

Для неизвестного группового порядка, такого как группы RSA $ Г %$, занимает $Т$ последовательные шаги для вычисления приведенной ниже функции (головоломка блокировки времени).

$$ y = g^{2^T} по модулю N$$

Этот бумага утверждает, что ...

Рейтинг: 1
Какие алгоритмы используются в алгоритме Diem Facebook?
флаг am

Facebook планирует выпустить новую криптовалюту под названием Дьем. Какие алгоритмы используются? Какой выходной размер используется для хеш-функции?

Рейтинг: 2
аватар tarun14110
Эффективный протокол пересечения частных наборов для небольших наборов
флаг us

Мне нужно реализовать PSI, который будет использоваться на мобильных устройствах для поиска взаимных контактов. Предполагая, что число элементов множества от обеих сторон A и B меньше 1000, какой будет наиболее эффективный пр ...

Рейтинг: 1
аватар Miguel Gutierrez
Sensitivy Maximization RAPPOR (Local Differential Privacy)
флаг cn

Hi I have a doubt at the end of the proof of the RAPPOR Algorithm, when they say the sensitivity is maximized when $b'_{h+1}=b'_{h+2}=...=b'_{2h}=1$ and $b'_{1}=b'_{2}=...=b'_{h}=0$. I don't understand if the maximized is define as the ratio of probabilities or comes from the definitions of sensitivity in differential privacy.

enter image description here

Link Paper: https://static.googleusercontent.com/media/research.google.com/e ...

Рейтинг: 1
аватар Mary
Сеть Фейстеля с четырьмя раундами, использующая функцию псевдослучайного раунда
флаг tn

Я решаю четырехраундовую сеть Фейстеля, используя функцию псевдослучайного раунда, которая является сильной псевдослучайной функцией для защиты от злоумышленников, но я не понимаю, как решить, я знаю 3 раунда.

Не могли ...

Рейтинг: 0
аватар Jasper
Несколько вопросов, касающихся 4-раундового AES-Distinguisher (Гилберта и Миньера) и DS-MITM
флаг kr

Я изо всех сил пытаюсь понять атаку DS-MITM на AES (Оригинальная бумага). Особенно 4-раундовый различитель Гилберта и Миньера (раздел 3).

Я понял основную идею, что мы проверяем, какие именно входные байты и ключевые байты являютс ...

Рейтинг: 1
аватар Tom
Ключевой поток вместо ключевого расписания
флаг tf
Tom

Рассмотрим блочный шифр в режиме CTR. И давайте рассмотрим PRNG с ключом или просто хороший PRNG с начальным числом в качестве ключа. PRNG должен быть очень быстрым.

Является ли хорошей идеей отказаться от расписания ключей и в ...

Рейтинг: 1
аватар Raghu
Можно ли генерировать ключи RSA с размером бит, отличным от 512/1024/2048?
флаг in

Я продолжаю генерировать ключи RSA для 512/1024/2048/4096... как размер бита. Каждый раз длина ключа увеличивается.

Можно ли генерировать/использовать ключи, отличные от указанных выше размеров бит. скажем 800/1000/2000/...

Я пропустил какую- ...

Рейтинг: 0
Когда алгоритм обмена ключами PQ подходит для использования с долговременными статическими ключами?
флаг cn

я взглянул на Круг облаков потому что мне любопытно, какие постквантовые алгоритмы реализованы в Go, которые можно было бы использовать для обмена ключом.

я прочитал это комментарий что SIDH подходит только для обмена эфем ...

Рейтинг: 4
аватар Novice_researcher
Безопасность CPA против секретности нескольких сообщений
флаг br

В главе 3 Учебника Каца есть теорема, которая гласит следующее:

«Любая схема шифрования с закрытым ключом, которая является CPA-безопасной, также является CPA-безопасной для множественного шифрования».

Я могу понять теорему ...

Рейтинг: 4
аватар CCS
Могут ли выбранные параметры поставить под угрозу безопасность ECDSA?
флаг de
CCS

Рекомендуемые параметры для кривой secp256k1 ECDSA:

(Все значения в шестнадцатеричном формате)

p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 
    FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F
а = 00000000 00000000 00000000 00000000
    00000000 00000000 00000000 00000000 
б = 00000000 00000000 00000000 00000000
    00000000 00000000 00000000 0000 ...
Рейтинг: 10
аватар Mark
Известные незападные криптосистемы, получившие широкое распространение?
флаг ng

я недавно смотрел Кроссовки (которое Лен Адлеман посоветовал по их сюжету о «криптографии»), который включал в себя строчку вроде:

[Некоторое оборудование, которое якобы взламывает американскую криптографию] не работ ...

Рейтинг: 1
Онлайн-калькулятор AES
флаг cn
Jam

В настоящее время я изучаю, как работает AES, и нашел онлайн-калькулятор: http://testprotect.com/appendix/AEScalc

Я понимаю, что процесс AES имеет 10 раундов вычислений. Означает ли это, что этот калькулятор предоставляет зашифрованный текст то ...

Рейтинг: 0
как wireguard зашифровал проверку с помощью открытого ключа
флаг cn

После того, как наткнулся на это вопрос, я задавался вопросом, могу ли я получить поведение, подобное WireGuard (закрытый и открытый ключи), используя один и тот же закрытый ключ WireGuard для шифрования сообщения через OpenSSL на одР...

Рейтинг: 1
Как минимизировать размер вывода AES?
флаг us

Я работаю над проектом о шине CAN и хочу зашифровать данные между узлами, но у меня есть проблема, потому что узлы шины CAN получают и отправляют 8 байтов между собой, и я знаю, что размер вывода AES точно такой же, как и ввод . Я сбР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.