Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар Jonathan Lee
«Обратное» исправление ошибок Рида-Соломона с заданным префиксом ввода
флаг ua

у меня есть строка $S$ длины (скажем) 34, что я знаю первые (скажем) 24 байта, но не последние 10. У меня также есть 10-байтовый код исправления ошибок $RS_{44,34}(С)$ в полном объеме. Есть ли у меня надежда на выздоровление $S$?

КоличествР...

Рейтинг: 1
Рекомендация размера ввода последовательности для каждого теста в NIST SP 800-22
флаг de

Я использую NIST SP 800-22 для оценки производительности генератора случайных чисел.

Всего NIST SP 800-22 содержит 15 тестов.В каждом тесте есть рекомендация по размеру тестируемой последовательности. Например, в тесте дискретног ...

Рейтинг: 0
аватар Jim
AES-GCM Шифрование 1 байта
флаг cn
Jim

Известно, что AES устойчив к атаке с использованием простого текста.

Однако есть идеи, каковы возможности его взлома, если входные данные представляют собой всего один байт с известным и неизвестным IV?

Рейтинг: 0
аватар Felix
Есть ли способ изменить существующую пару ключей RSA, чтобы сохранить функциональность?
флаг br

У меня есть существующая пара ключей RSA, как «получить» другую пару ключей на основе существующей, чтобы функция расшифровки шифрования оставалась, но исходный ключ не взаимозаменяем с «модифицированным»/«производным» к ...

Рейтинг: 1
аватар Partizanki
Об эффективности атаки Сидельникова-Шестакова при плохом угадывании
флаг ag

Я изучал статью Вишебринка «Криптоанализ схемы открытого ключа Нидеррайтера на основе кодов GRS». В статье показана криптосистема, использующая GRS-коды, с атакой, предложенной на криптосистему, это атака Сидельникова-ШестР...

Рейтинг: 0
аватар Shweta Aggrawal
Использование PRF в качестве строительного блока для создания других примитивов?
флаг us

Я занимаюсь независимым исследованием в области криптографии. Я разработал постквантовую безопасную псевдослучайную функцию.

Простое построение PRF не поможет мне публиковаться в известных журналах. Я думал использоР...

Рейтинг: 0
Формирование 64-битной CRC из 32-битной CRC
флаг us

Предположим, у меня есть 32-битная функция CRC. $\текст{crc32}(х)$ который удовлетворяет всем свойствам CRC. Предположим также, что я ленивый разработчик, который хочет создать 64-битную функцию CRC, но на самом деле не хочет реализ ...

Рейтинг: 1
аватар Ali_Habeeb
Шифрование отдельных сообщений
флаг re

В системе с открытым ключом Алиса отправляет Бобу отдельные сообщения, сообщающие ему информацию о времени T и месте P, в котором они встретятся, зашифрованные с помощью открытого ключа Боба. Какой самый защищенный протоко ...

Рейтинг: 0
Утечка деривации упрочнения bip32?
флаг kz

Я не понимаю.Я нахожу всю доступную документацию по созданию защиты bip32 совершенно запутанной. Может ли кто-нибудь объяснить мне, есть ли у этого алгоритма какие-либо проблемы:

мнемоника = bip39.generate мнемоника
семя = menominic.see ...
Рейтинг: 3
аватар killertoge
В чем причина использования эллиптических кривых порядка |E| = фр.
флаг lk

Чтобы быть более точным, в книгах я иногда вижу, что они просто требуют, чтобы порядок вашей эллиптической кривой был $|Е| = франк $, куда $f$ — небольшое целое число с возможными множителями, но $г$ является большим простым числР...

Рейтинг: 2
аватар Miliano
Генерация и проверка подписи с расширенным закрытым ключом ED25519
флаг jp

Я создаю зашифрованное приложение для обмена сообщениями по сети Tor, и в настоящее время я изо всех сил пытаюсь использовать сгенерированный Tor закрытый ключ ed25519 для подписи и проверки любого сообщения.

Приведенный ниР...

Рейтинг: 0
1-й прообраз, 2-й прообраз, Сопротивление столкновению степеней 2 по модулю n
флаг bg

Позволять $n$ быть произведением двух нечетных различных больших простых чисел $р$ и $q$. Определите хэш-функцию как $$ H_{F}(x)=2^{x} \bmod n $$

Является ли эта хэш-функция устойчивой к 1-му/2-му прообразу и коллизиям? Почему, почему нет? ...

Рейтинг: 0
аватар David
Алгоритм, решающий систему линейных уравнений над конечными полями, когда требуется параметр
флаг bl

Я читал статью Кипниса и Шамира о Криптоанализ криптосистемы с открытым ключом HFE путем релинеаризации и я хотел реализовать пример в конце в Octave без использования каких-либо дополнительных пакетов (например, symbolic...). Я Ñ ...

Рейтинг: 1
аватар theflamingtiger
Будет ли этот алгоритм шифрования на основе хэша работать теоретически?
флаг bf

Я как раз думал об этом и не мог найти ничего об этом в Интернете.

Итак, идея у меня была такая:

Генерация случайного ключа некоторой длины. Затем хэширует этот ключ с помощью SHA256 (или чего-то подобного), затем перебирает каж ...

Рейтинг: 1
аватар xhuliano
Почему дифференциальный криптоанализ всегда начинается с последнего раунда?
флаг cn

Предположим, мы работаем с шифром с той же общей структурой, что и AES.

Я хочу атаковать шифр следующим образом: предположим, что дифференциал сохраняется только для первого раунда (гораздо более высокая вероятность, чем  ...

Рейтинг: 1
Самозакрывающиеся сертификаты + групповые подписи
флаг cn

Я ищу схему, поддерживающую групповые подписи и в то же время позволяющую ослеплять пару сообщение-подпись. Позволь мне объяснить.

Существует схема сертификации, предложенная Verheul: если у нас есть сообщение, которое являе ...

Рейтинг: 1
аватар siba36
дифференциальное диффузионное свойство сложения в шифре SPEKK
флаг us

я учусь Невозможный дифференциальный криптоанализ бумаги SPECK и у меня возникли проблемы с пониманием свойства дифференциальной диффузии сложения на странице 19, которое выглядит следующим образом:

введите описание изображения здесь

может кто-нибудь объя ...

Рейтинг: 0
аватар Dylan
Единый доступ к массиву с мультиплексорами для достижения забывчивости
флаг bb

Я новичок в защите многосторонних вычислений и ORAM. Мой вопрос довольно прост.

Есть ли конкретный пример, объясняющий линейное сканирование массива с мультиплексорами для достижения забвения?

Я не нашел хороших примеров, ...

Рейтинг: 0
аватар Leo
Как работает повторное шифрование прокси - точка зрения непрофессионала
флаг br
Leo

Вот вариант использования: A использует открытый ключ B для шифрования сообщения и отправляет его B. На более поздних этапах присоединяется новый член C, и B хотел бы, чтобы C мог видеть это зашифрованное сообщение (т. е. дать р ...

Рейтинг: 0
аватар oxear08
соответствующий закрытый ключ сертификата - как его получить?
флаг jp

Если у A есть сертификат, выданный CA_X, конечно, у A должен быть закрытый ключ сертификат. Мой вопрос в том, генерирует ли A закрытый ключ сам по себе, или закрытый ключ генерируется CA_X и каким-то образом отправляется CA_X в A?

 ...
Рейтинг: 12
Текущий консенсус в отношении безопасности криптографии на основе решетки?
флаг ca

В редактировании ответа от пользовательский лес, было упомянуто, что была разработана новая атака для криптографии на основе решетки.Я думал, что криптография на основе решеток — довольно хорошо зарекомендовавший себя сР...

Рейтинг: 2
аватар Dominic van der Zypen
Конечное волокно SHA512
флаг br

Позволять $\{0,1\}^*$ множество конечных $\{0,1\}$-струны. Затем SHA512 можно рассматривать как карту $s: \{0,1\}^*\к \{0,1\}^{512}$.

принцип ящичка подразумевает, что есть $y\in \{0,1\}^{512}$ такой, что $s^{-1}(\{у\})$ бесконечно.

Здесь $y\in\{0,1\}^{512}$ с $\emptyset \neq s^ ...

Рейтинг: 0
аватар Turbo
Использование Копперсмита для второго многочлена трех переменных
флаг ru

У меня есть трехмерный многочлен, корни которого меня интересуют. Многочлен имеет мономы в $\{Х^4,Х^2,Х^2Y,Х^2Z,1\}$. Каков наилучший способ создать решетку и применить $LLL$ так что я могу получить второй многочлен, общий с первым, Р...

Рейтинг: 0
аватар blackyellow
Найдите мультипликативное обратное в поле Галуа $2^8$, используя расширенные алгоритмы Евклида
флаг sx

Я имею дело с полями Галуа $GF(2^{8})$ и нужна помощь в поиске многочлен $ г ^ {- 1} (х) $ такой, что $r^{-1}(x) r(x) \equiv 1 \mod m(x)$, куда:

  • $m(x) = x^{8} + x^{4} + x^{3} + x + 1$
  • $r(x) = u(x) - q(x) \cdot m(x)$
  • $u(x) = s(x) \cdot t(x)$
  • $s(x) = x^{7} + x^{5} + x^{4} + x$
  • $ т (х) = х ^ {4} + х ^ {2} + 1 $

Таким образР...

Рейтинг: 4
Можете ли вы действительно игнорировать количество шагов квантовой обработки, необходимых для алгоритма Шора?
флаг gs

Ответы на вопрос Длина ключа RSA и алгоритм Шора предложить, например, 2048-битное шифрование RSA было бы тривиально взломано квантовым компьютером на 4099 кубитов с использованием алгоритма Шора (наиболее известная реализация Р...

Рейтинг: 4
аватар C.S.
Разница между БПФ и НТТ
флаг in

Каковы основные различия между быстрым преобразованием Фурье (БПФ) и теоретико-числовым преобразованием (НТТ)?

Почему мы используем NTT, а не FFT в криптографических приложениях?

Какой из них является обобщением другого?

Рейтинг: 0
аватар Kim Mỹ
Могу ли я использовать половину 256-битного ключа в качестве AES 256 IV?
флаг cn

После некоторых исследований в Google я обнаружил, что IV, используемый в 256-битном шифровании AES, должен быть 128-битным ключом.

Мое шифрование AES256 обрабатывается с помощью ключа случайного 256-битного ключа и IV, сгенерированн ...

Рейтинг: 1
Как связаны решетки и LWE?
флаг eg

Я учусь на последнем курсе магистратуры по чистой математике и работаю над диссертацией. Я работаю над связью между решетчатым шифрованием и Ring LWE, а также между Ring LWE и гомоморфным шифрованием. Для второй части мне удалось ...

Рейтинг: 0
Проблема с RSA/AES: расшифровка
флаг cz

Я выполняю следующие команды, потому что мне нужно расшифровать файл -файл ключа шифрования- (который длиннее модуля):

кошачий ключ.enc | base64 -d > зашифрованныйrawfile.txt

openssl rsautl -decrypt -inkey privkey.pem -in зашифрованныйrawfile.txt -out key.txt

Я полу ...

Рейтинг: 0
аватар Thắng Vũ
Быстрые реализации на С++ для нахождения линейности 16! ящики?
флаг cn

Я должен проанализировать 16! из 16-байтовых блоков, но мой код слишком медленный, чтобы справиться с этим. У кого-нибудь есть быстрая реализация? Спасибо.

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.