Последние вопросы, связанные с Crypto

Рейтинг: 0
аватар eja
Существует ли криптографический алгоритм для подписи значений двумя ключами и требования обоих для его проверки?
флаг de
eja

Существует ли алгоритм, который позволяет мне подписывать значение двумя ключами одновременно и, в свою очередь, требует, чтобы оба ключа проверяли подпись?

Например, схема может работать так:

  • Подпишите X с помощью Key1 и Key2 о ...
Рейтинг: 0
аватар Shweta Aggrawal
Сомнение в криптографии на основе пар
флаг us
  1. Я видел, как авторы берут $G_1=G_2=G_T=G$ быть одной и той же группой простого порядка $q$.

  2. Что я знаю, так это то, что для сопряжения типа $$e:G_1\times G_2\стрелка вправо G_T,$$ размер элемента в целевой группе $kn$ куда $n$ это размер элемен ...

Рейтинг: 2
аватар Turbo
Исторические размеры ключей для RSA и дискретного журнала
флаг ru

Какова историческая закономерность увеличения размера ключа для rsa по сравнению с дискретным журналом?

Каковы текущие и будущие прогнозируемые размеры для них?

Рейтинг: 2
Как найти эквивалентную перестановку AES S-box, которая отправляет $0$ в $0$?
флаг de

Я проверяю качество AES S-box и с помощью таблицы поиска я построил функцию из GF ($2^8$) в ПФ($2^8$) рассматривается как векторное пространство. Мне было интересно, есть ли преобразование, которое я могу использовать, чтобы найти эк ...

Рейтинг: 1
аватар SquareRootOfTwentyThree
Тестовые векторы (точки) для Ed25519
флаг vn

Я пытаюсь проверить реализацию Ed25519, но не могу найти тестовые векторы для точек кривой.Все тестовые векторы ориентированы непосредственно на конструкции подписи (EdDSA).

я пытался использовать https://asecuritysite.com/ecc/nacl07 но это, каР...

Рейтинг: 0
восстановить закрытые ключи (RSA), сгенерированные слабым LCG
флаг ru

Как можно восстановить закрытые ключи RSA, если используется слабый LCG (генератор случайных чисел)? У меня есть некоторые другие ключи (открытый и закрытый, созданные с помощью одного и того же генератора), а также некоторые  ...

Рейтинг: 1
аватар Dominic van der Zypen
Приблизительный размер образа SHA512
флаг br

Позволять $s: \{0,1\}^* \to \{0,1\}^{512}$ быть хешем SHA512 (где $\{0,1\}^*$ это счетное множество всех конечных $\{0,1\}$ струны.

Известно ли $|\text{им}(с)|/2^{512} \geq 0,5$?

Если да, то какой самый большой $n\in\mathbb{N}$ такой, что $|\text{im}(s)|/2^{512} \geq 1 - (1/2)^n$?

Рейтинг: 2
Уравнение атаки Блейхенбахера
флаг ng

В атаке Блейхенбахера, когда $|M_iâ1| = 1$, мы должны выбрать $r_i >= 2(bs_{i-1} -2B)/n$ для повышения эффективности поиска. я не совсем понимаю, как это $r_i$ рассчитывается значение и как это может улучшить производительность. Кто-нибудь мР...

Рейтинг: 1
аватар muhammad haris
Почему так высока вычислительная стоимость умножения в Microsoft Seal?
флаг es

Я проводил тестирование Microsoft Seal на своем macbook pro (i7) и получил следующие результаты.

Мод коэффициента $q = 100$ биты и полиномиальная степень $n= 8192$

  • Умножение зашифрованного текста на открытый текст занимает 0,211 миллисекунды.
Рейтинг: 0
Стойкость к коллизиям и прообразам хеш-функции на основе SPRP
флаг mx

Предположим, у нас есть безопасный блочный шифр. $Е$ (сильная псевдослучайная перестановка) и фиксированный ключ $к$ которые общеизвестны. Мы строим нашу хэш-функцию $Ч(м)$ как $$ H(m) = E_k(m_1) \oplus \dots \oplus E_k(m_t) $$ куда $m = m_1 \mathbin\Vert ...

Рейтинг: 1
аватар Anantashayana Hegde
Алгоритм RSA: какое максимально возможное количество замков может быть у вашего друга, чтобы он/она мог тайно поделиться ими с вами?
флаг sa

Я нашел этот вопрос во время подготовки к экзамену. Вопрос в том

В) Предположим, у вас и ваших друзей есть несколько номеров замков, и вы все хотите безопасно поделиться этими номерами между собой, используя криптосистему н ...

Рейтинг: 0
аватар Cássio Renan
Как доказать знание секрета и разрешить получателю его дедупликацию?
флаг ug

Рассмотрим следующий сценарий:

У нас есть два агента, А и Б.

Б должны доказать, что они знают секрет А, не раскрывая фактического секрета.

например.: А нужен способ дедупликации секретов, которые они получают от Б, но им не нуР...

Рейтинг: 3
Теоретически возможно ли делегировать генерацию открытого ключа?
флаг in

Представьте себе следующий сценарий:

В данной криптовалюте конфиденциальность должна быть максимально высокой.
Для этого для каждой входящей транзакции создается новая учетная запись с новым адресом (адрес является отР...

Рейтинг: 0
Как запустить протокол открытого ключа для подтверждения личности с нулевым разглашением?
флаг vn

В статье Zero-Knowledge Proofs of Identity (авторами Feige, Fiat и Shamir) описан протокол ZK, который использует квадратичные остатки. В разделе 3 описывается «Эффективная схема идентификации», но (насколько я понимаю) алгоритм ПК кажется сломанн ...

Рейтинг: 1
аватар Pietro
Преимущества Tree Parity Machines (нейронная криптография)
флаг ir

Кажется, что нейронная криптография является интересной темой для исследований, и в последние годы было опубликовано несколько важных статей.

Предлагаемые алгоритмы подходят для генерации симметричных ключей, начинР...

Рейтинг: 2
Является ли дискретный лог вообще трудным в группах Пайе?
флаг gt

https://en.wikipedia.org/wiki/Paillier_cryptosystem

Криптосистема Пайе использует тот факт, что некоторые дискретные логарифмы могут быть легко вычислены.

Если бы я выбрал $g \in \mathbb{Z}_{n^2}^*$ куда $n$ делит порядок $г$, то дискретный журнал легко (пР...

Рейтинг: 1
аватар Generic
Какие предположения обычно используются при разработке блочных шифров?
флаг lu

Какие стандартные предположения делаются при демонстрации безопасности блочного шифра?
Например, принято ли считать, что $P\не=NP$? С этой целью существуют ли какие-либо блочные шифры, безопасность которых не основывается Р...

Рейтинг: 72
аватар Hormoz
Насколько легко в 2022 году найти коллизию SHA1?
флаг us

Большинство ответов, которые я могу найти, относятся к годам назад, когда были обнаружены первые столкновения, но аппаратное обеспечение, в основном графические процессоры, значительно продвинулось за последние нескольк ...

Рейтинг: 1
Доказательство диапазона ослепленного значения в обязательстве Педерсена при нулевом знании
флаг ps

Доказательство имеет следующее значение: $$C = (ч^ag^x)^b$$

и ему нужно доказать с нулевым разглашением верификатору, что $х <т$, для некоторого публичного порога $t$. Верификатор знает $ч$, $г$, $С$, и $t$. Доказывающий знает все. По сущ ...

Рейтинг: 1
аватар Rory
Свойства групп билинейного спаривания?
флаг mp

Я наткнулся на эту правильность схемы:

$e(g^r, H(id)^x) = e(g^x, H(id))^r = e(g^x, H(id))^r$

и с трудом следят за свойствами билинейного спаривания. Кто-нибудь знает "правила" таких пар или где о них почитать?

Насколько я знаю, я знаю, что:

$e(g^{xy}, g) = e( ...

Рейтинг: 1
аватар PaulV1990
Уточнение по расчету одноразовых столкновений
флаг gb

Я работаю над реализацией AES256-GCM (на Java). Я немного застрял в той части, где мне нужно решить, как часто мне нужно поворачивать ключ.

Я получил много информации из этого поста: Безопасность случайного одноразового номера с AES-G ...

Рейтинг: 1
аватар crypt
нужна ли РСА КТС-ОАЭП?
флаг cn

Часто данные шифруются с использованием симметричных шифров, а симметричный ключ передается получателю путем его шифрования с помощью асимметричного открытого ключа получателя. Специальная публикация NIST 800-56B, редакция  ...

Рейтинг: -1
аватар Yara
предсказывать случайные ключи с помощью python
флаг bt

Как я могу написать программу на python для предсказания случайного ключа (urandom), который используется для шифрования? Я попытался выполнить поиск и не смог найти ничего, связанного с угадыванием и предсказанием urandom в python.

 ...
Рейтинг: 3
аватар Marcos
Метод дискретного логарифма Эль-Гамаля для отправки ключей
флаг cn

На моем курсе криптографии мне дали следующее упражнение:

Эль-Гамаль предложил следующую схему цифровой подписи с использованием дискретных логарифмов по полю. $\mathbb{F}_p$, куда $р$ является большим простым числом.

  • Шаг 1) Вс ...

Рейтинг: 1
аватар opag
Доказательство на основе моделирования для протокола умножения Бивера
флаг us

Настраивать

В последнее время я заинтересовался доказательства на основе моделирования в контексте безопасных двусторонних вычислений. Я прочитал несколько глав книги (от Безопасный MPC и совместное использование сеР...

Рейтинг: 1
аватар harpomiel
Как вы можете подтвердить право собственности на закрытый ключ, используя открытый ключ и подпись сообщения?
флаг in

Когда я подписываю сообщение закрытым ключом и получаю подпись сообщения, как я могу, используя соответствующий открытый ключ, проверить, что эта подпись сообщения/транзакции должна быть создана лицом, владеющим закрытыР...

Рейтинг: 1
аватар Fernando Silva
Разработка протокола Simmetric Key Distribution для использования с rfc6238
флаг lv

Я пытаюсь разработать протокол распределения ключей для обмена симметричными ключами в RFC 6238 (OTP). Я начал с RFC 6063, но этот протокол разработан на основе старых и известных небезопасных алгоритмов, таких как PBKDF, и не использ ...

Рейтинг: 2
Какова методология выбора битовой длины символа и размера окна при выполнении энтропийного анализа Шеннона?
флаг cn

При выполнении анализа энтропии Шеннона для чего-то вроде ГСЧ или файла вы должны:

  1. Выберите битовую длину символа и количество выборок, которые будут выполнять анализ одновременно (IE: размер окна)
  2. Читать ввод, пока окно н ...
Рейтинг: -3
аватар longtry
Что случилось с бельгийскими криптографами?
флаг vn

Некоторые из наиболее широко используемых/продвинутых криптографических продуктов в наши дни — AES и SHA3 — были изобретены бельгийцами. Кажется, этот факт вряд ли можно назвать случайным. Поскольку я полный профан, я могу у ...

Рейтинг: 0
Генерация нескольких ключей для расшифровки одного зашифрованного файла
флаг us

Я столкнулся с этим конкретным дизайном, где у меня зашифрован один файл.

Затем несколько человек могут захотеть получить доступ к файлу, и я хочу сгенерировать индивидуальный ключ для каждого человека, но каждый отдел ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.