Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар M.Z.
многопользовательское детерминированное симметричное шифрование
флаг er

Мне было интересно, существует ли симметричная схема шифрования, такая что

  1. есть 1 отправитель и n получателей. Каждый получатель имеет 1 случайный и независимый симметричный ключ. Отправитель заранее знает симметричные Р...
Рейтинг: 3
Шифрование с открытым ключом/асимметричное шифрование, при котором вы можете утечь расшифрованное сообщение, только утащив свой пароль
флаг in

Группа друзей использует шифрование с открытым ключом для отправки зашифрованных сообщений друг другу на открытом общедоступном форуме. т.е. у каждого друга есть открытый ключ (который вы можете использовать для шифроваР...

Рейтинг: 2
аватар user15651
Модульная редукция в кольце $\mathbb{Z}_{q}[x]/(x^n + 1)$
флаг ca

Может кто-нибудь объяснить, как происходит сокращение? Я знаком с другими алгебраическими структурами, но мне интересно, правильно ли я делаю редукцию для этого.

Понятно, что полиномиальное кольцо этой формы, $\mathbb{Z}_{q}[x]/ ...

Рейтинг: 1
Возможно ли иметь иерархический детерминированный KD для ECC с утечкой дочернего ключа, не влияющей на родительский ключ?
флаг cn

Насколько я понимаю, в BIP 32 знание родительского открытого ключа и дочернего закрытого ключа обеспечивает родительский закрытый ключ по незащищенному пути. В самом деле, это всего лишь вопрос вычитания части, предоставляР...

Рейтинг: 1
аватар curiouscupcake
Вычислить ключ OTP, если известно множество простых текстов и его набор зашифрованных текстов.
флаг cn

Дан набор простых текстов $P \subseteq \{0, 1\}^n$. Предположим, что мы знаем соответствующий набор шифротекстов $C \subseteq\{0, 1\}^n$ производится путем применения одноразового блокнота с неизвестным ключом $k \in \{0, 1\}^n$.

Вопрос: Как рассчР...

Рейтинг: 2
аватар caveman
Для любых чисел $a, b$, какие операторы $X, Y$ такие, что выявление $a\ X\ b$ и $a\ Y\ b$ не раскрывает информацию о $a,b$?
флаг in

Ранее Я подумал о паре 8-битных равномерно распределенных случайных чисел $(а,б) \in \{0,1\}^8$, и $Х$ быть побитовым XOR, $Y$ быть 8-битным дополнением. Но оказалось, что раскрытие $a \text{ XOR } b, a+b \bmod{2^8}$ раскрывает много информации о $а,б$

Рейтинг: 0
аватар bobthebuilder
Возобновление на основе PSK по сравнению с возобновлением на основе идентификатора сеанса/тикета в TLS
флаг cn

Я читал о TLS 1.3 и заметил, что возобновление сеанса выполняется с помощью ключей PSK вместо идентификаторов сеанса/билетов сеанса. Но из того, что я понял, PSK просто кажутся комбинацией идентификаторов сеанса и механизма сеан ...

Рейтинг: 0
аватар Titanlord
Сравнение производительности ECC/RSA с постквантовыми протоколами
флаг tl

Я хотел сравнить производительность разных криптографических систем. есть очень хороший бумага сравнение финалистов 3-го тура конкурса NIST.

Мне было интересно, есть ли хорошие сравнения производительности этих PQ-протоколР...

Рейтинг: 2
аватар fgrieu
Количественная надежность схемы подписи, полученная преобразованием Фиата-Шамира
флаг ng

Я ищу количественное, но простое доказательство EUF-CMA безопасность схемы подписи, полученной преобразованием Фиата-Шамира.

Напомним, преобразование Фиата-Шамира начинается с протокола трехпроходной идентификации с сооб ...

Рейтинг: 2
аватар caveman
Что $(a+b) \bmod{256}$ и $a$ XOR $b$ раскрывают относительно $a, b$?
флаг in

Сказать $а$ и $b$ некоторые равномерные случайные $8$ битов так, что энтропия $а$ и $b$ составляет 8 бит каждый.

если я покажу тебе $(а+б) \bmod{256}$ и $а$ исключающее ИЛИ $b$, то что вы можете сказать о $а$ и $b$? Или насколько уменьшается Р...

Рейтинг: 0
аватар Rory
BB - IBE и предположение BDDH
флаг mp

Учитывая схему BB-IBE, как изменить хэш fnc. привести к тому, что схема перестанет быть безопасной IND-SID-CPA?

Рейтинг: 0
Доказать, что ты из 2069 года
флаг in

Просто вопрос, о котором я подумал, играя в потрясающую игру о путешествиях во времени (13 sentinals aegis rim). Каковы наиболее надежные криптографические методы для доказательства того, что вы пришли не из определенного года? (напр ...

Рейтинг: 0
аватар Zoey
Кратности полюсов делителя рациональной функции по отн. эллиптическая кривая
флаг cn

Я читаю раздел 5.8.2 в учебнике «Введение в математическую криптологию» (Хоффштейн, Пайфер и Сильверман), предшественнике введения структуры спаривания Вейля.Сначала он определяет рациональную функцию одной переменной,

Рейтинг: 2
аватар undermountain
Какова цель поля рукопожатия WireGuard mac1?
флаг rs

мак1 Поле в сообщениях рукопожатия WireGuard заполняется следующим образом:

msg.mac1 := Mac(Hash(Label-Mac1 || Spub_m'), msgA) // первый аргумент — MAC-ключ

Этикетка-Mac1 постоянная, Spub_m' является статическим открытым ключом партнера, и msgA это байты сР...

Рейтинг: 0
аватар Essam
Доказательство возможности RSA CCA
флаг cn

Я читаю книгу Уильяма Столлинга «Криптография и сетевая безопасность — 7-е издание».

введите описание изображения здесь

Мне первая строчка подсказывает

$$(M^e\bmod n)\times(2^e\bmod n)=((2M)^e\bmod n)$$ что означает, что если мы хотим определить сообщение $Х$ такой, что при расш ...

Рейтинг: 0
аватар F.C.
Лучший способ зашифровать конфиденциальные данные на сервере с помощью HSM и симметричных ключей
флаг kg

Мне нужно хранить конфиденциальные данные (например, фотографии клиентов) в базе данных SQL наиболее безопасным способом на случай нарушений безопасности. Данные не будут доступны клиентам, только внутренним процессам, ко ...

Рейтинг: 1
аватар Titanlord
Сравнение постквантовых алгоритмов в Nist 3-й раунд
флаг tl

Меня интересуют постквантовые алгоритмы 3-го тура конкурса стандартизации NIST. Алгоритмы для KEM — это классический McEliece, CRYSTALS-KYBER, NTRU, SABRE и их 5 альтернатив. Алгоритмы подписи: CRYSTALS-DILITHIUM, FALCON, Rainbow и 3 альтернативы. Я искал срав ...

Рейтинг: 1
аватар bobthebuilder
Предотвращение атаки с откатом версии в TLS 1.2?
флаг cn

Существуют ли способы предотвращения атаки с откатом версии при использовании TLS 1.2 (помимо отключения более ранних версий)? Я читал о том, что TLS 1.3 обеспечивает механизм защиты от понижения версии, встроенный в случайный о ...

Рейтинг: 1
аватар Titanlord
Модели и предположения в постквантовом мире
флаг tl

В настоящее время я пытаюсь получить обзор постквантовой криптографии. Теперь я борюсь с корреляциями и корректировками мира PQ и современного мира криптографии.

Мои вопросы:

  1. Можете ли вы дать мне краткий обзор новых важны ...

Рейтинг: 1
аватар user216096
Подделка цифровой подписи
флаг hu

Я понимаю цифровые подписи следующим образом: Алиса хэширует сообщение с помощью однонаправленной криптографической хеш-функции, результат которой называется дайджестом сообщения. Затем она шифрует дайджест своим закр ...

Рейтинг: 2
аватар AXX
Понимание «перемотки аргумента»
флаг cm
AXX

Я прочитал связанные вопросы по этому SE, но я все еще не понимаю, почему мы можем использовать аргумент перемотки.В частности, перемотка назад кажется мне действительно сильной сверхспособностью, и я не понимаю, почему так ...

Рейтинг: 0
Если я подпишу, а затем зашифрую JWT, как третья сторона подтвердит правильность сообщения JWE?
флаг es

Поскольку предпочтительнее подписать, затем зашифровать Мне было интересно, как другая сторона может подтвердить, что сообщение действительно?

Вариант использования I имел было следующее...

  1. Клиент аутентифицируется и  ...
Рейтинг: 1
аватар phantomcraft
Могут ли Боб и Алиса провести аутентифицированный обмен ключами Диффи-Хеллмана, если Бобу известна только хеш-сумма ключа Алисы?
флаг pf

Ванильные мосты Tor выглядят так:

Мост х.х.х.х:1234 9DD03662B50FEDBF6F8D5630CB86D7E8CE4F4432

Это только IP/порт и хэш ключа.

Могут ли Боб и Алиса провести аутентифицированный обмен ключами Диффи-Хеллмана, если Боб просто знает хэш-сумму ключа А ...

Рейтинг: 0
Подойдет ли AES GCM с итерациями PBKDF2 100 000 по состоянию на 2022 год?
флаг us

Является ли использование AES GCM с PBKDF2 и 100 000 итераций безопасным по состоянию на 2022 год?

В нашей модели угроз, если мы игнорируем риски, связанные с квантовыми вычислениями, безопасно ли это?

Вот пример работающей реализации  ...

Рейтинг: 2
аватар Novice_researcher
Мета-редукция в трансформации Fiat Shamir
флаг br

Что понимается под метаредукцией? Чего он достигает и чем он отличается от обычного метода редукции?

Рейтинг: 0
аватар Novice_researcher
Забывчивое обязательство против нормального обязательства, используемого в схеме идентификации
флаг br

Как забывчивая приверженность устраняет активную безопасность? Чем это полезно по сравнению с обычной схемой обязательств.

Рейтинг: 2
аватар redd
Однократная подпись Лэмпорта Диффи
флаг no

я прохожу через Лэмпорт Диффи Одноразовая подпись. мне трудно понять

  1. Как длинные сообщения (более 100 бит) могут быть преобразованы в короткие сообщения (100 бит) с помощью односторонней функции и подписано только короткое со ...

Рейтинг: 1
непростой модуль для Ring-SIS
флаг cn

Рассмотрим задачу Ring-SIS для $R_q=\mathbb{Z}_q[x]/(x^n+1)$ когда $n$ сила $2$ и $q=1 \mod 2n$. Модуль $q$ нужно быть премьером? если да, то кажется, что это в основном из-за того, как мы доказываем сложность Ring-SIS, сводя ее к задаче о решетке. Это означаР...

Рейтинг: 4
аватар Dimitri Koshelev
Знаете ли вы протоколы, где необходимо получить несколько "независимых" точек на одной и той же эллиптической кривой?
флаг id

Рассмотрим эллиптическую кривую $Е$ определенный над конечным полем $\mathbb{F}_{\!q}$ с фиксированным ненулевым значением $\mathbb{F}_{\!q}$-точка $P$. Пусть для простоты порядок $\mathbb{F}_{\!q}$-точечная группа $E(\mathbb{F}_{\!q})$ быть простым, и, с ...

Рейтинг: 2
аватар phantomcraft
Аутентифицированный Диффи-Хеллман без доказательств того, что каждый ключ является правильным ключом. Является ли это возможным?
флаг pf

Предположим, что у Боба есть только IP-адрес Алисы и больше нет информации ни о ключе Алисы, ни о дайджесте ключа Алисы.

Они обмениваются ключами и нуждаются в доказательстве того, что полученные ключи — это те же самые кР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.