Последние вопросы, связанные с Crypto

Рейтинг: 6
аватар Elliot Solskjaer
Схема шифрования с открытым ключом EC, при которой Алиса не знает открытый ключ Боба.
флаг sa

Я нашел ECDH и ECIES, но они оба требуют, чтобы Алиса знала открытый ключ Боба, а Боб знал открытый ключ Алисы, чтобы получить общий секрет. Теперь предположим, что Боб знает открытый ключ Алисы. $А$, но Алиса не знает открытый Р...

Рейтинг: 0
Расшифровка с учетом AES OFB и ECB
флаг sd

У меня есть следующий псевдокод, учитывающий методологию вымогателей для шифрования файлов:

cFile = AESEncrypt(sessionKey, pFile, OFB, iv)

keyBlob = AESEncrypt (masterKey, sessionKey, OFB, iv)

ivBlob = AESEncrypt (masterKey, iv, ECB, ноль)

Aes 128 байт используется наверняка.

У меня нет и ...

Рейтинг: 3
аватар dsp_curious
Какое оборудование является наиболее жизнеспособным и распространенным для реализации криптографии с открытым ключом?
флаг bm

Я инженер FPGA, и мой последний опыт был связан с реализацией цифровой связи. Я собираюсь начать опыт работы на рынке криптографии.

В цифровой радиосвязи технология FPGA распространена и жизнеспособна на «нишевых» рынках:  ...

Рейтинг: 1
аватар Blockchain Office
Защищена ли комбинация X25519 ECDH и NTRU в OpenSSH 9.X от квантовых атак?
флаг gw

Может ли комбинация X25519 ECDH и NTRU в OpenSSH 9.X защитить меня от квантовых атак?

Почему считается, что эта комбинация безопасна?

Рейтинг: 0
аватар killertoge
Почему EUF-CMA без проверочного оракула не эквивалентен EUF-CMA с проверочным оракулом?
флаг lk

В книге мы говорили о том, что sEUF-CMA-secure с проверочным оракулом эквивалентен sEUF-CMA-secure без проверочного оракула. Идея доказательства проста. Одно направление тривиально. Другое направление подтверждается этой идеей. Для кР...

Рейтинг: -1
аватар omrani omaima
Шифрование сообщения, объединенного с зашифрованным сообщением
флаг in

Есть ли возможность зашифровать сообщение, которое представляет собой конкатенацию зашифрованного сообщения и другого сообщения (encrypt_message + message)?

Рейтинг: 3
Какие конкретные изменения внесло АНБ в алгоритм до публикации DES?
флаг ma

Общеизвестно, что перед публикацией DES АНБ подправило алгоритм, чтобы повысить его устойчивость к дифференциальному криптоанализу. Например, Шнайер пишет об этом в своем блоге («Он изменил алгоритм и уменьшил размер ключР...

Рейтинг: 1
аватар Fieldza555
Почему zk-STARK квантово безопасен?
флаг us

У меня есть приблизительное представление о том, как работает STARK, но я хочу знать, что делает их квантово безопасными. Это потому, что когда доказывающая сторона генерирует доказательство, она использует случайное число и ...

Рейтинг: 1
Является ли Client Puzzle вариантом Proof-of-work с вызовом и ответом?
флаг jp

Является ли Client Puzzle вариантом Proof-of-work с вызовом и ответом? Я новичок в криптографии, извините, если вопрос глупый. Если нет, можете ли вы привести примеры алгоритмов, реализующих идею варианта доказательства работы типа «вÑ ...

Рейтинг: 0
аватар muhammad haris
Каков минимальный размер полиномиального модуля в реализации Seal BFV?
флаг es

Есть ли способ получить гибкие параметры в Seal для пакетной обработки? Проблема в том, что для полиномиального мода $n=4096$, функция, которую я вычисляю, имеет мультипликативную глубину $3~4$, чтобы справиться с ростом шума, я пÑ ...

Рейтинг: 0
аватар SJ19
Широковещательная атака RSA Hastad с большими числами
флаг cn

Я понимаю теорию широковещательной атаки Хастада.

А именно, если у нас есть три зашифрованных сообщения с показателем степени e=3:

c1 = m1 по модулю n1,
c2 = m2 по модулю n2,
c3 = m3 по модулю n3

Тогда мы можем использовать китайскую теоре ...

Рейтинг: 0
аватар Turing101
Хеширование и взлом паролей
флаг ng

Я играл в игру по криптографии, где столкнулся с этой проблемой:

Хэшированное значение пароля: 24 109 76 35 22 94 83 25 106 104 73 87 56 38 56 50 10 92 58 84 44 88 24 112 125 121 125 43 122 55 106 54

Пароль состоит из букв между «f» и «u». Пароль в алфавитном порядк ...

Рейтинг: 0
аватар Victor Rayan
Каково общее уравнение для определения жизнеспособности атаки грубой силы на BIP-39? (Только выполнение доступа с прообразом - 12 начальных слов)
флаг in

Я хотел бы иметь возможность лучше определить безопасность алгоритма BIP-39, где я просто рассматриваю процесс предоставления мне «исходной фразы».

Представьте себе сценарий, в котором хакер попытается получить доступ Р...

Рейтинг: 3
аватар J. Doe
Какая наименьшая, циклическая в 3-х направлениях, непротиворечивая структура случайных величин может быть скрыта на машине злоумышленников? (некоторое сравнение)
флаг at

Или более общий каждый член может быть частью до трех двумерных локально-евклидовых плоскостей двух разных измерений каждая.
[рис1]
(каждая из этих плоскостей циклична в двух ортогональных направлениях, как тор)

Учитывая тольк ...

Рейтинг: 0
Что это значит, если два файла, созданные одним и тем же человеком, используют один и тот же хэш SHA256?
флаг us

Итак, у меня есть задание по киберправу, и это может не иметь отношения к вопросу.Но у меня была ситуация, когда кто-то подписал завещание с помощью расширенной электронной подписи, но эта подпись была отделена от самого заР...

Рейтинг: 0
алгебраические свойства, влияющие на протокол
флаг ru

Это из прошлой экзаменационной работы. Вопрос заключается в следующем:

Разработчик протокола использует подпись, чтобы упростить и, надеюсь, исправить NSPK:

  1. $A B$ : $знак(sk_A, зашифровать(pk_B, N_A))$
  2. $ B A $ : $знак(sk_B, зашифровать( ...
Рейтинг: 0
Разница в генерации ключей с помощью genpkey и genrsa
флаг cn

В чем разница в генерации ключей с помощью приведенных ниже команд?

openssl genpkey -алгоритм RSA -out key1.pem

Содержимое key1.pem:

-----НАЧАТЬ ЗАКРЫТЫЙ КЛЮЧ-----
...
-----КОНЕЦ ЗАКРЫТОГО КЛЮЧА-----

openssl genrsa -out key2.pem 

Содержимое key2.pem:

-----НАЧАТЬ ЗАР...
Рейтинг: 2
Что может сделать злоумышленник с таким незащищенным использованием AES-CFB8?
флаг in

Я считаю, что обнаружил небезопасное использование AES-CFB8 в приложении, над которым я работаю, и надеюсь, что кто-нибудь объяснит, как и почему это небезопасно и что может сделать злоумышленник, например восстановление ключР...

Рейтинг: 2
Почему r используется в подписи ECDSA, а R в подписи Шнорра?
флаг br

В подписи Шнорра (R, s) используется R. Но в подписи ECDSA (r, s) используется r, который является координатой x R. В чем разница?

Рейтинг: 0
аватар muhammad haris
Как понять рост шума в BFV?
флаг es

Я пытаюсь понять рост шума из-за умножения в шифровании BFV.

Как объяснено в разделе 4 и уравнении 3 этой статьи: https://eprint.iacr.org/2012/144.pdf.

Я не мог следить за тем, что $r_a$ и $r_r$ находится в их уравнениях.

Также как они ограничивают Р...

Рейтинг: 1
аватар Yara
Могу ли я расшифровать зашифрованный текст AES-CBC, если у меня есть ключ без IV?
флаг bt

Могу ли я расшифровать зашифрованный текст из шифрования AES-CBC, если у меня есть ключ и зашифрованный текст Только?

Рейтинг: 0
Протокол обмена ключами с аутентификацией по паролю
флаг ru

Эта проблема появилась в прошлой экзаменационной работе.

В протоколах PAKE (обмен ключами с аутентификацией паролем) $А$ и $В$ аутентифицировать каждый другой, зная общий пароль, который слишком слаб, чтобы позволить злоумышл ...

Рейтинг: 3
Разработка шифра Фейстеля, в котором подключаемые ключи построены плохо, так что атака «встреча посередине» поставит под угрозу его безопасность.
флаг ru

Я пытаюсь найти шифр Фейстеля, в котором подключаемые ключи построены плохо, так что атака «встреча посередине» ставит под угрозу его безопасность. Я думал о том, чтобы попробовать шифр, в котором все подключи равны, но это ...

Рейтинг: 1
Порядок точки на эллиптической кривой и порядок базового поля
флаг hr

я смотрю на ФИПС-186 стандарт. На странице 88 приведена таблица, в которой рекомендуется размер базового поля для эллиптической кривой в зависимости от порядка $n$ точки на кривой. Кажется, что цифры не имеют смысла. Например,  ...

Рейтинг: 1
Какова вероятность взлома этого шифра с использованием частичной информации о закрытом ключе, полученной из $k$ открытых ключей?
флаг br

Какова вероятность того, что для следующего шифра кто-то без закрытого ключа сгенерирует действительный открытый ключ, используя только информацию из списка $к$ открытые ключи, ранее сгенерированные с закрытым ключом? ...

Рейтинг: 4
аватар Daniel S
Каково влияние двойных подрешеток низкого ранга на атаку двойной решетки на LWE?
флаг ru

В двойной решетчатой ​​атаке Эспитау, Жу и Харченко (О двойном/гибридном подходе к маленькому секрету LWE), авторы предлагают различать (и впоследствии восстанавливать секретные значения) выборки LWE $(A,\mathbf b)=(A,A\mathbf s+\mathbf e)$ ...

Рейтинг: 0
аватар Morbius
Вычислительная неразличимость двух образцов типа LWE
флаг cn

Рассмотрим задачу различения полиномиально многих выборок либо \begin{уравнение} (x, b, As + e) ​​~~\text{or}~~\left(x, b, ~Ax + b\cdot(As + e) ​​+ e'\right). \end{уравнение}

Здесь, $А$ является публичной матрицей и $s$ является секретным вектором, выбраР...

Рейтинг: 1
аватар Dominic van der Zypen
Минимальная длина цикла для автомата по правилу 30 с переключением битов
флаг br

А правило 30 клеточный автомат производит хаотический вывод из очень простого правила и поэтому может использоваться как генератор псевдослучайных чисел (но нет криптографически безопасный).

Одна из проблем заключается в Ñ ...

Рейтинг: 1
аватар phantomcraft
Будет ли вставка 32/64-битной записи в S-блок Feistel потреблять те же циклы на байт, что и вставка одного байта?
флаг pf

Blowfish разбивает 32-битное слово на 4 байта и вставляет каждый байт как запись в S-блок.

Предположим, я делаю то же самое, но с целым словом, 32- или 64-битным. Блочный шифр MARS делает то же самое с 32-битными словами.

Использует ли он  ...

Рейтинг: 0
аватар Mir Henglin
Когда композицию можно рассматривать как векторный запрос с дифференциальной конфиденциальностью?
флаг cn

Страница 33 из Алгоритмические основы дифференциальной конфиденциальности приводит два примера, в которых состав механизмов можно рассматривать как выходные данные векторных значений, гистограммы и запросы с фиксиро ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.