Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар nonmerci
Дифференциальный криптоанализ для атак только зашифрованным текстом на xxTEA
флаг cn

В моем проекте IoT я использую алгоритм шифрования xxTEA для шифрования своих данных. Я использую один и тот же ключ шифрования для всех своих пакетов, потому что у меня нет возможности обмениваться ключами между Алисой и Бобо ...

Рейтинг: 1
аватар NB_1907
При каких условиях требуется сертификат для IKEv2?
флаг us

В документе IKEv2 есть такие выражения, как [CERT,] или [CERTREQ,] в частях обменов IKE_SA_INIT или IKE_AUTH. В этой нотации скобки указывают на то, что это необязательно. Я не видел выражений типа CERT или CERTREQ без скобок в документе. Всегда ли сеÑ ...

Рейтинг: 1
аватар qwesdad
Гомоморфное переключение ключей шифрования
флаг ru

Я понимаю общую идею переключения клавиш, но хотел бы знать, когда она используется. Иногда это называют релинеаризацией (после умножения), но используется ли переключение ключей при вращении (пакетные шифротексты)? Если д ...

Рейтинг: 2
Является ли представление полиномиальной системы симметричного шифра переопределенным?
флаг jp

Является ли представление полиномиальной системы симметричного шифра переопределенным?

Рейтинг: 1
Что это за шифрование?
флаг fr

Эй, может кто-нибудь, пожалуйста, скажите мне, что это за шифрование? Это не весь зашифрованный код, но вы все равно сможете определить, что это такое, по структуре.

HC1:6BFOXN*TS0BI$ZDFRH5+FPWF9EIZ.0769Y3S3XHP+56R5-F9/17BOMEY4/OBMMD/GPWBILC9GGBYPLR-SNH10EQ928GEQW2DVJ5UL8W2 ...

Рейтинг: 2
Группы VDF/RSA
флаг ar

Я считаю, что слишком много думаю; однако мне нужно развеять мои сомнения.

Что такое группы RSA и как их порядок неизвестен? Я знаю, что в RSA N вычисляется путем умножения двух простых чисел (p и q), и трудно найти p и q при задан ...

Рейтинг: 0
Экзистенциальная необратимость отдельно подписанного сообщения
флаг au

Предполагая, что у меня есть действующая схема подписи, и я могу изменить ее следующим образом:

м = м0 || m1, а вывод Sign(sk, m0) || Знак(ск, м1).

Хотя это правильно, не нарушит ли это экзистенциальную непростительность?

Рейтинг: 0
аватар opposite-people
Шифрование с закрытым ключом, не защищенное CPA
флаг br

Я изучал различные типы схем шифрования в классе, и мне было интересно, можно ли создать схему шифрования с закрытым ключом, которая является защита от нескольких сообщений, но не является CPA-безопасный?

Кажется, что безопа ...

Рейтинг: 0
аватар Novice_researcher
LR Oracle для CPA Security для многократного шифрования
флаг br

Как модель LR Oracle помогает обеспечить безопасность CPA для множественного шифрования.Я не могу понять, как модель оракула LR дает преимущество перед обычным оракулом шифрования (ссылка на главу 3 Каца).

Рейтинг: 1
аватар Lavender
Удаленная аттестация: когда использовать контрольную сумму, а когда функцию криптографического хеширования?
флаг in

В приложениях компьютерной безопасности для проверки целостности определенного двоичного файла данных/программы обычно используется криптографическая хэш-функция для создания дайджеста и сравнения его с эталонным даР...

Рейтинг: 0
Как узнать точный результат умножения Пайе на дешёвую константу
флаг de

Функция шифрования $E_{k^+}: Z_n \rightarrow Z_{n^2}$.
Функция расшифровки $D_{k^-}: Z_{n^2} \rightarrow Z_n$.
$m_1 = 42, k = 15, n=77$.
После шифрования, возведения в степень и расшифровки я получаю: $$D_{k^-}((E_{k^+}(m_1))^k) \эквив 14 \bmod 77$$ Класс остатка $14$ имеет форму:

Рейтинг: 1
аватар hambam
Временная сложность атаки грубой силы на SSS Shamir's Secret Sharing
флаг in

Я искал повсюду в академических статьях о временной сложности атаки грубой силы на ключ обмена секретами Шамира. Я запутался между тем, если это $ О (р ^ к) $ или же $ О (р) $, такой, что $р$ является модулем шифрования и $к-1$ степ ...

Рейтинг: 0
аватар mazino
Эллиптическая кривая над полем GF(2^3) определяется как y^2+xy=x^3+ax^2+b с заданным значением a= g^3 и b=1.R = P + Q, где P = (0, 1) и Q = (g ^ 2, 1)
флаг ke

Эллиптическая кривая над $GF(2^3)$ определяется как $y^2+xy=x^3+ax^2+b$ с заданным значением $ а = г ^ 3 $ и $б=1$. $R = P + Q$, куда $P = (0, 1)$ и $ Q = (г ^ 2, 1) $

Может ли кто-нибудь решить этот вопрос, используя криптосистему с эллиптической кривой? Я пытал ...

Рейтинг: 2
аватар YHWang
Что означают «государство-противник» и «внутренние монеты»?
флаг ru

В последнее время я читал статьи о симметричном шифровании с возможностью поиска, и в части определения безопасности автор упомянул:

где состояние — это полиномиально ограниченная строка, которая фиксирует состояние A1, Р...

Рейтинг: 0
аватар jared chong
Как использовать одноразовый номер, счетчик и IV в AES-256-CTR?
флаг id

предисловие: я не разбираюсь в криптографии. на этой доске есть похожие вопросы, но они не дают ответа, который мне нужен.

как мне построить действительный IV, учитывая одноразовый номер? Какое это имеет отношение к счетчиР...

Рейтинг: 3
аватар Tristan Nemoz
Как построить периодический PRF из PRF?
флаг ru

Этот вопрос может быть связан с Вот этот, хотя конструкция отличается.

Рассмотрим PRF $f$. Мы определяем $g_k$ как $g_k(x)=f(x)\oplus f(x\oplus k)$. Является $g_k$ PRF, предполагая $к$ выбирается случайно?

Я попытался доказать это следующим образом. ...

Рейтинг: 2
аватар Tarick Welling
Является ли это допустимым изменением порядка инструкций AES?
флаг nl

Я пытаюсь понять реализацию Verilog AES. Я знаю порядок шагов шифрования AES, как показано: введите описание изображения здесь

Однако код, который я вижу, этого не делает. Они делают следующий граф потока: в начале шифрования государство загружается с Ньюстейт ...

Рейтинг: 1
аватар Ova Fleming
Как я могу расшифровать AES-256 GCM с помощью ключа с отсутствующим IV?
флаг us

Я хочу расшифровать файл, зашифрованный с помощью AES-256 в режиме GCM в libressl. У меня есть ключ, но у меня нет IV, можно ли как-нибудь расшифровать?

Рейтинг: 1
аватар Erfan Hosseini
состав дистрибутивов RLWE
флаг cn

Предположим, что у нас есть полиномиальное пространство $R_q$ определяется как $R_q = Z_q/(X^n + 1)$. Кроме того, мы определяем распределение ошибок $\чи$ как дискретная центрированная гауссиана, ограниченная $В$. Позволять $s,t \in R_q$ ...

Рейтинг: 1
аватар Luigi2405
Существует ли надежный алгоритм цифровой подписи на основе идентификации?
флаг cn

Я ищу алгоритм IB-DS в Интернете. я нашел Вот этот (если вы знаете другие, дайте мне знать). Но я не могу понять, что такое "идентичность". Лучше: не знаю, есть ли в разделе Генерация ключей, $х$ является личностью. Например. $x = H(Зак ...

Рейтинг: 2
аватар Red Sun
Сочетание ECC и AES для системы веб-чата
флаг us

Я работаю над портативным безопасным чатом для настольных компьютеров или мобильных устройств, в котором используется OTP плюс асимметричное шифрование. Идея звучит так:

Предположим, что Алиса и Боб являются клиентами, ...

Рейтинг: 1
Как криптоанализировать сообщение с помощью пермутационного шифра
флаг cn

Сообщение: ACAUI MMGRC AILEE HKREG EAISW OSTHDS

С размером сетки 6 х 6. Запрещенные ячейки находятся в разных строках и разных столбцах, поэтому в одной строке нет двух запрещенных ячеек.

Рейтинг: 7
аватар einsteinwein
Разница между общими групповыми моделями
флаг st

Я пытаюсь понять разницу между (классической) общей моделью группы, как она описана Shoup [Покупать] и несколько ограниченная общая групповая модель, описанная Шнорром и Якобссоном в [SJ00]. Для ясности я собираюсь дать опреР...

Рейтинг: 2
Нарушает ли наличие оракула CDH схему подписи Эль-Гамаля?
флаг ca

Имея оракул, решающий вычислительную задачу Диффи-Хеллмана, которая для заданных значений $(г, г^а, г^б)$ выходы $г^{аб}$, можно ли подделать подпись в Эль-Гамале (вики) схема подписи?

Рейтинг: 2
аватар fgrieu
Имена и игры для свойств безопасности, предотвращающих подмену подписанного сообщения подписывающей стороной
флаг ng

Некоторые схемы подписи, особенно ECDSA, неохотно позволяют пользователям подготовить свою пару открытого/закрытого ключа как функцию двух произвольных сообщений по своему выбору и вычислить подпись, которая проверяет обР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.