Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар henderson
Безопасно ли OpenSSL enc использует AES-256-CBC для шифрования больших файлов?
флаг jp

Сначала я создаю ключевой файл с ключевой файл openssl rand -hex 64 -out.

Затем я шифрую файл с помощью openssl enc -aes-256-cbc -salt -in large_file.zip -out large_encrypted.bin -pass file:./keyfile.

Я шифрую файлы размером от нескольких байтов до 1 ТБ. Я буду использовать это в Р...

Рейтинг: 2
аватар jiedo
В sha256 можно ли использовать меньше информации, чем полный прообраз, чтобы доказать, что префикс прообраза является определенной строкой
флаг de

Алиса разбила длинную строку P на два сегмента A и B. A относительно короткая, а B длинная.

Н = sha256 (А + В)

Боб не знает P, но знает H.

Может ли Алиса доказать Бобу, что A является префиксом P, но ей нужно только предоставить дополните ...

Рейтинг: 1
аватар GeraldHost
Использование zk-snarks для проверки самой высокой ставки
флаг sn

Я понимаю, что мы можем проверить это, учитывая частный ввод а и общественный вклад б что мы можем проверить а больше, чем б. Но что, если я хочу сохранить оба входа закрытыми?

Контекст представляет собой закрытый аукцион, где ...

Рейтинг: 0
аватар Babak Farhang
Выдает ли мой алгоритм SHA-256 TableSalt начальную соль?
флаг cn

Установка

У меня есть таблица значений, для которой мне нужно вычислить соленый хэш за каждый стол-клетка стоимость. Кроме того, мне нужно, чтобы соль для каждой ячейки таблицы была уникальный и непредсказуемый. (Чем мотР...

Рейтинг: 0
аватар Victor
Расшифруйте сеансовый ключ EncryptedKey, используя - AES-128 - PKCS-1#rsaes-kem-kdf2-kw-aes128
флаг cn

У меня есть базовые знания о том, как работают алгоритмы шифрования, такие как RSA, AES и так далее. У меня есть XML-ответ, зашифрованный с помощью AES и RSA. Я пытался использовать OpenSSL для расшифровки в несколько шагов, но почти уве ...

Рейтинг: 2
аватар akez
Можно ли зашифровать растровые файлы .bmp с помощью Stream Cipher Chacha20?
флаг in

Может быть, это звучит как глупый вопрос. Извини за это.

Я просто хотел знать, можно ли зашифровать файл растрового изображения, например *.BMP, и сгенерировать зашифрованный текст, который представляет собой неясное раст ...

Рейтинг: 0
аватар drqubit
Как работает генерация открытого ключа в многомерной постквантовой цифровой подписи GeMMS?
флаг be

Есть несколько шагов в генерации открытых ключей GeMSS, которые я пытаюсь понять. Во-первых, это приведенные ниже уравнения (1).

Что значит "$\тета_i$ составляет основу для $\mathbb{F}_{2^n}$ над $\mathbb{F}_2$«Я имею в виду? Я знаю, что такое Р...

Рейтинг: 1
Почему этот ключ DES считается слабым?
флаг in

Я понимаю предпосылку слабых ключей в DES и криптографии. Из поиска в Интернете я понял, что ключи, состоящие из всех нулей / всех единиц / чередующихся единиц и нулей / чередующихся нулей и единиц, считаются слабыми и не должн ...

Рейтинг: 1
аватар Federico Rapetti
Зашифрованная проверяемая схема со скрытым содержимым
флаг cn

У меня проблема со схемой шифрования.

Есть две сущности, $А$ и $В$. $А$ дать простое сообщение $м \в [0,1]$ к $В$. $В$ должно генерировать зашифрованное сообщение $м$: $e=Enc_{pk}(m)$ такой, что $А$ может проверить, если $В$ правильно зашифр ...

Рейтинг: 1
аватар AlwaysConfused
Шифрование длинных сообщений ключами одинаковой длины
флаг in

Я ищу простое шифрование текстовых сообщений, и, чтобы сэкономить некоторую пропускную способность, хранилище и т. д., я хотел зашифровать их в строки одинаковой длины. Что-то похожее на то, как YouTube делает свои идентификато ...

Рейтинг: 2
аватар a196884
Объем решетки НТРУ
флаг cn

Позволять $К$ быть числовым полем степени $n$ и $\Lambda^q_h=\{(f,g)\in\mathcal{O}_K\text{ : }fh-g = 0\bmod q\mathcal{O}_K\}$, куда $ч$ является открытым ключом NTRU. затем $\{(1,h),(0,q)\}$ генерирует решетку. Я нашел, что в литературе указано, что $Vol(\Lambda^q_h) = Vol(\mathcal{O}_K)^2q^n ...

Рейтинг: 1
аватар thebalkandude
Несколько вопросов о функциях эллиптических кривых
флаг tv

Я узнал об эллиптических кривых и о том, как они работают, и об их использовании в криптографии, и я пытаюсь понять, как их использовать с помощью Go.

  1. Где параметр «a» из моего уравнения ECC y^2 = x^3 + a*x + b в этой структуре CurveParams?
Рейтинг: 0
аватар hambam
Доказательство теоретической безопасности передачи секрета Шамиром
флаг in

сообщество !

Я ищу доказательство теоретической безопасности раскрытия секрета Шамиром. Я нашел несколько статей, в которых говорится, что это похоже на проблему остановки, что подразумевает, что не существует общего Р...

Рейтинг: 1
аватар F4T4liS
Защита локальной базы данных
флаг ke

Я являюсь членом спортивной ассоциации и разрабатываю простое приложение JavaFX для управления лицензией члена.

Это приложение будет использоваться на ноутбуке без какого-либо подключения, оно должно быть в автономном Ñ ...

Рейтинг: 1
аватар mr_bovo
Схема обязательств для возможного неупорядоченного растущего набора элементов
флаг cn

Деревья Меркла можно использовать для схемы фиксации вектора. В частности, для двух последовательностей S, S' с одинаковыми элементами в одном и том же порядке корень Меркла для S будет таким же, как и для S'. Что делать, если м ...

Рейтинг: 0
Можно ли хранить AES-GCM IV рядом с БД?
флаг za

Я пытаюсь зашифровать и сохранить строки в PHP в соответствии с примером № 1 на PHP документация openssl_encrypt.

<?php
//$key должен был быть предварительно сгенерирован криптографически безопасным способом, например openssl_random_pseudo_bytes.
$ ...
Рейтинг: 3
аватар Xinyu Tu
Почему сеть Фейстеля обратима?
флаг ng

введите описание изображения здесь введите описание изображения здесь

Как показано выше, сеть Фейстеля использует случайную функцию fi, которая не обязательно должна быть обратимой. Однако, если fi необратимо, как может fi(Li) == fi(Ri-1)? Кроме того, почему сеть Фейстеля обратима?

Рейтинг: 2
аватар Bob
Распределение ошибок в LWE
флаг cn
Bob

$\textbf{Непрерывный LWE}$ : $(\overrightarrow{a}, b)\in\mathbb{Z}_q^n\times\mathbb{T}$, куда $\mathbb{T}=\mathbb{R}/\mathbb{Z}$, $b = \langle \overrightarrow{a},\overrightarrow{s}\rangle/q + e\mod 1$, где ошибка $е$ взято из $\Psi_\alpha(x):= \sum_{k=-\infty}^{\infty}\frac{1}{\alpha}\cdot exp(-\pi(\frac{xk}{\alpha} )^2), х\в [0,1)$ над тором $\mathbb{T}$ ...

Рейтинг: 0
аватар quxinna
Почему первые две цифры хэш-таблицы не сталкиваются в CRC32?
флаг mv

В этот метод поиска таблицы Python CRC32, полином 0x104c11db7.

Я могу понять, что сгенерированная таблица не конфликтует. В конце концов, пока начало и конец полиномиального бинарного 1, то хэш, полученный по разным необработанным да ...

Рейтинг: 4
аватар opposite-people
Что означает экзистенциальная невозможность подделки в схеме цифровой подписи?
флаг br

В схеме цифровой подписи (Gen, Sign, Verfiy), которая удовлетворяет требованиям правильности и экзистенциальной невозможности подделки, можете ли вы предположить, что выходные данные Sign() вычислительно неотличимы от случайных?

Рейтинг: 1
Каковы алгебраические нормальные формы для каждого бита $z$, где $z = (x \oplus y) \oplus ((x \wedge y) \ll 1)$ (нелинейная операция в NORX)?
флаг de

Позволять $х, у, г$ обозначают три $n$-битные слова такие, что $$z = (x \oplus y) \oplus ((x \land y) \ll 1).$$

Статья NORX содержит обобщенное описание алгебраических нормальных форм для каждого бита $х$ данный $у$ и $z$: $$\begin{массив}{л} x_0 = (z_0 \oplus y_0),\ x ...

Рейтинг: 0
аватар Seewoo Lee
Простой вопрос о схеме BGV
флаг pk

Пытаясь реализовать схему BGV самостоятельно, я обнаружил, что действительно запутался в шифровании и дешифровании схемы. Вот мое понимание:

Позволять $р$ быть модулем открытого текста и $q$ быть модулем зашифрованного текстР...

Рейтинг: 1
Почему факториал используется в алгоритме Полларда $p - 1$?
флаг et

Почему именно мы используем факториал для нахождения $L$ который делится на $р - 1$?

Алгоритм Полларда касается B-гладких чисел, а не B-гладких чисел. Итак, где именно появляется факториал? Факториалы ничего не делают, это просто ...

Рейтинг: 1
аватар Diana
Как вычисляются точки в алгоритме шифрования эллиптической кривой Эль-Гамаля?
флаг it

Я смотрел на пример операции шифрования Эль-Гамаля здесь (стр. 24), но я не могу понять, почему: $$\бета = 3(10, 3) = (10, 8)$$

Рейтинг: 1
аватар Chenghong
Доказательство с нулевым разглашением зафиксированной ценности
флаг jp

Я рассматриваю следующие вопросы и буду признателен за любую помощь.

Постановка проблемы:

Предположим, Алиса хранит секретное значение $х$ и есть публичная логическая предикатная функция $\texttt{Pred}$ это относится к $х$, $\texttt{Pred} ...

Рейтинг: 1
Подбрасывание монеты в контексте схем обязательств
флаг cn

Я читалБыстрая многосторонняя пороговая ECDSA с быстрой настройкой без доверия— документ Дженнаро и Голдфедера, 2018 г., и я столкнулся с этой частью (раздел 2.4, стр. 6):

Часть статьи, в которой говорится о протоколе Com

Этот отрывок приводит меня в легкое замешательство. Во-п ...

Рейтинг: 0
аватар JamesTheAwesomeDude
Можно ли использовать подписи Merkle для обмена ключами?
флаг cn

А Схема подписи Меркла является постквантово-подходящим, поскольку он полагается только на безопасность односторонней функции. Однако эта конструкция, по-видимому, способна только аутентификация, а не конфиденциальностÑ ...

Рейтинг: 9
аватар AleksanderCH
Как правоохранительные органы расшифровывали сообщения устройств ANOM?
флаг nl

Википедия:

Оперативная операция ANOM была результатом сотрудничества правоохранительных органов из нескольких стран, проводившегося в период с 2018 по 2021 год, в ходе которого были перехвачены миллионы сообщений, отправленн ...

Рейтинг: 1
аватар Don Freecs
эффективно ли, если блокчейн использует алгоритмы двойного хеширования $H_1$ и $H_2$?
флаг sz

Интересно, эффективно ли использовать меньше целевых условий и алгоритмов двойного хеширования с другой целью (или одной и той же целью с разными алгоритмами хеширования) и одним одноразовым номером в блоке.

Пример

Цель  ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.