Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар Hern
Каково использование общих зашифрованных текстов и подписей?
флаг is

В Распределенная генерация ключей (DKG), почему на самом деле необходимо создать главный секрет, который затем может быть преобразован в единую пару открытых и закрытых ключей (для подписей) и секретный ключ (шифрование)?

 ...
Рейтинг: 0
аватар Sergey Unk
Перечисление значений из линейного конгруэнтного генератора java Random()
флаг mx

Во время моего исследования Java-приложения я обнаружил, что следующийInt(64) функция java.Случайный() class используется для генерации ключа шифрования.

Размер ключа 16 байт. Я знаю, что этот генератор не рекомендуется, потому что он ...

Рейтинг: 0
аватар Andy
Только DRBG используется для PGP или можно использовать другой PRNG?
флаг pe

-RFC4880 относится к DRBG по адресу https://www.rfc-editor.org/rfc/rfc4880#section-16.2 -Можем ли мы применить другой PRNG, такой как enocoro/photon для pgp?

Рейтинг: 1
аватар cryptobeginner
Шифр Эвена-Мансура: эффективные алгоритмы выборки случайной перестановки
флаг cn

Мое понимание шифра Эвена-Мансура следующее:

  • Рисуем случайную перестановку $P$ из множества всех перестановок $P: \{0,1\}^n \стрелка вправо \{0,1\}^n$. Эта перестановка является общедоступной.
  • Генерируем два случайных ключа $k_1, k_2  ...
Рейтинг: 0
аватар phantomcraft
Ввод слова в S-блок (как это делают шифры Фейстеля) и сохранение секрета S-блока: можно ли это назвать шифрованием?
флаг pf

Предположим, я беру 64-битный блок данных и использую его как запись в (большом) S-блоке, сохраняя секрет S-блока. S-box будет «ключом». Для «расшифровки» я просто снова ввожу результат этой операции в S-поле, чтобы получить «откр ...

Рейтинг: 0
аватар JAAAY
Разница между неинтерактивными безопасными многосторонними вычислениями (NISMPC) и полностью гомоморфным шифрованием (FHE)
флаг us

До недавнего времени я знал только о SMPC* и FHE, а сейчас только столкнулся с термином NISMPC. Мне было интересно, в чем их разница и в чем их разница в вариантах использования?

  • Иногда в библиографии SMPC упоминается просто как MPC, Р...
Рейтинг: 5
Подписание RSA — экзистенциальная подделка и вопрос о префиксе сообщения. Это странно
флаг ua

Я новичок в этом. Пожалуйста, будьте добры. У меня есть теоретический вопрос, который я хотел бы проверить на вменяемость:

Боб и Алиса выполняют RSA-подпись без хеш-функции — просто вводят сообщение и получают подпись.

СообÑ ...

Рейтинг: 0
аватар WhyMeasureTheory
Реализация хаотической карты для получения (псевдо)-случайного числа
флаг in

Для моего проекта я использовал карту Henon для генерации (псевдо)-случайного числа. Я использовал следующий код для генерации матрицы (псевдо)-случайного числа.

def generate_by_henonmap (размер, ключ):
    х = ключ [0]
    у = ключ [1]
    # ОбщР...
Рейтинг: 1
Создайте доказательство ИЛИ для заданного списка элементов с общедоступным вводом
флаг es

Позволять $г\в G$ и $ч\в ч$ быть двумя генераторами группы. Дан список L из m элементов группы, где $L=(L_1,...,L_m)$, доказывающий хочет убедить публичного верификатора (а именно, верификатора, у которого есть только общедоступные вход ...

Рейтинг: 0
аватар phantomcraft
Безопасность Blowfish с секретными S-боксами
флаг pf

Есть похожие вопросы о секретных S-блоках, но ни о секретных S-блоках Blowfish (или любом другом каноническом шифре Фейстеля), только о секретных S-блоках AES.

Предположим, что вместо использования шестнадцатеричного числа Пи Р...

Рейтинг: 2
аватар phantomcraft
Сгенерировать ключ с размером, превышающим длину/безопасность хэш-вывода, возможно ли это?
флаг pf

Предположим, я хочу сгенерировать 2048-битный ключ из хеш-функции с безопасностью до 512 бит (например, Blake2b).

Я делаю 4 фотографии с высоким разрешением, хэширую их с выходной длиной хэша 512 бит и объединяю все хэши, создавая  ...

Рейтинг: 0
аватар Tom
Отображение числа в число с большой алгоритмической энтропией - как это сделать?
флаг tf
Tom

Мне нужно параметризовать некоторый PRNG, допустим, мне нужны 32-битные числа. Но когда числа не выглядят очень случайными, это дает плохие результаты. У создателей SplitMix была аналогичная проблема (обратите внимание, насколькР...

Рейтинг: 2
аватар DannyNiu
Атака линеаризации на группу с автоморфизмом
флаг vu

Недавно у меня состоялся разговор с Лоренцем Пэнни о Шифрат. Он говорит, что квазигруппу, которую я использую, можно линеаризовать, а затем атаковать, и он предоставил сценарий, который линеаризует квазигруппу. Его результР...

Рейтинг: 1
аватар Chito Miranda
Об определении разрыва СВП
флаг us

Я запутался в определении GAP SVP. В задаче указано, что для фиксированного $\gamma\geq 1$, учитывая основу $В$ решетки и $д>0$, GAPSVP просит определить, $\лямбда\leqd$ или же $\лямбда > \гамма d$. Мое замешательство в том, что если $d<\лямбда\l ...

Рейтинг: 2
аватар belkarx
Являются ли PKI-алгоритмы PQC медленнее, чем их аналоги без PQ? (например, NTRU против RSA)
флаг es

Являются ли методологии (сложные задачи, используемые для защиты шифрования) в постквантовых алгоритмах медленнее, чем то, что мы имеем сейчас? Если нет, то почему они не использовались изначально?

Рейтинг: 1
аватар Dimitri Koshelev
Факторизация произведения двух конкретных простых чисел
флаг id

Помоги мне, пожалуйста.

Рассмотрим конкретные простые числа $р = х^{д} + 1$ и $д = х^{е} + 1$ для некоторых $x, d, e \in \mathbb{N}$. Может ли их продукт $n = pq$ разложить на множители быстрее, чем произведение общих простых чисел? Другими словамР...

Рейтинг: 1
Усложняются ли атаки грубой силы удалением заголовка LUKS?
флаг lk

Если заголовок LUKS будет удален из раздела LUKS, сильно ли это затруднит атаку грубой силы? Может ли программное обеспечение определить, какой это тип раздела?

Рейтинг: 0
аватар Shakalakah
Шифрование данных или блокчейн при обмене данными между *несколькими* источниками?
флаг cn

представьте несколько сторон, которые владеют данными, и некоторым из них нужно использовать данные других сторон, но они имеют только ограниченное права доступа к нему. Пример:

Стороне №1 (аптека) необходимо подтверждР...

Рейтинг: 0
аватар Eudald Juvanteny
Функциональный шифрование: умножение зашифрованного вектора на огромную известную матрицу через шифрование внутреннего продукта?
флаг in

Я решаю регрессию ядра ядра с помощью федеративного обучения. Уравнение для решения гребневой регрессии ядра: dot((K+lambdaI)^-1,y). Итак, агрегатор задачи знает матрицу A=(K+lambdaI)^-1.

Но он не может знать значения меток y. Итак, моя Р...

Рейтинг: 3
аватар morthy
Является ли Ntru-Encrypt все еще безопасным в 2022 году
флаг ke

Я собираюсь использовать NTRU в качестве постквантового алгоритма шифрования с открытым ключом в моем проекте.
Я погуглил атаки на NTRU и нашел их много
но поскольку я новичок в NTRU и не понимаю используемой математики, я не моР...

Рейтинг: 0
аватар Marcos
Алгоритм вычисления дискретного логарифма в группе порядка $2^n$
флаг cn

На моем курсе криптографии наш учитель сказал, что решение задачи дискретного логарифмирования в группе порядка $2^e$ легко, и он дал нам следующий алгоритм:

Позволять $G$ быть циклической группой с $|G|=2^e$ и $г\в G$ генератор. СлР...

Рейтинг: 0
аватар Julian
Определение глубины цепи в гомоморфном шифровании
флаг tr

В настоящее время я пытаюсь понять гомоморфное шифрование и работаю над статьей Армкнехта и др. (2015): https://eprint.iacr.org/2015/1192 который дает хороший обзор и четкие определения.

Единственное, на что я натыкаюсь, это определение  ...

Рейтинг: 2
аватар Sangjin Kim
Механизм заполнения, используемый в луковой маршрутизации
флаг in

Я хотел бы получить правильное представление о механизме заполнения, используемом в луковой маршрутизации. Следующее взято из оригинальной статьи о луковой маршрутизации [https://www.onion-router.net/Publications/IH-1996.pdf].

Обратите вниманиР...

Рейтинг: 1
аватар Alex
Публично подтвердите, что билет был выдан органом, содержащим около 8 цифр.
флаг cn

Я создаю серверную часть для веб-приложений, чтобы мы могли продавать билеты на наши мероприятия. Мероприятия колеблются от 100-700 гостей.

Мы продаем билеты онлайн, и мы хотели бы иметь возможность сканировать билеты на в ...

Рейтинг: 3
аватар Poseidon23
Полиномиальный пробой в доказательстве нижних границ дискретного журнала в общей группе
флаг cn

В доказательстве Шоупа сложности дискретного логарифма в общей группе в Эта бумага, он упоминает, что:

На любом этапе игры алгоритм вычисляет список $F_1,\точки,F_k$ линейных полиномов в $Z/p^t[X]$ вместе со списком значений $z_1,\тоÑ ...

Рейтинг: 1
аватар muhammad haris
Каковы пределы переключения модуля в шифровании BFV?
флаг es

Я хочу понять пределы переключения модуля в BFV.

Предположим $q$ представляет модуль зашифрованного текста и $t$ представляет модуль открытого текста. $q$ устанавливается на $60$ битовое значение и $t$ установлен на $20$ значение  ...

Рейтинг: 1
аватар pintor
Поддающаяся проверке генерация базовой точки с помощью метода NIST SP 800-186
флаг ng

Я смотрю на D.3.2 Верифицируемые случайные базовые точки НИСТ СП 800-186. Похоже, шаг 5 предназначен для того, чтобы убедиться, что $hashlen > bitLen(q)+1$ и (потенциально) отказаться от больших $е$, так $t$ распределяется правильно. ОднакР...

Рейтинг: 1
аватар louis5544
В чем существенная разница между искаженной схемой и забытой передачей?
флаг au

По литературным данным (https://en.wikipedia.org/wiki/Garbled_circuit), Oblivious Transfer позволяет стороне A выполнять функцию $f$ и сторона B, имеющая индекс i, для совместного вычисления значения $ф(я)$ сохраняя при этом конфиденциальность $f$ и $я$.

На м ...

Рейтинг: 2
аватар GhostMaggiore
Экстрактор и доказательство минимальной энтропии
флаг ph

Я прохожу курс, посвященный криптографии. В этом курсе мы говорили о минимальной энтропии ($H_{\infty}$) и Экстрактор. Чтобы показать, что экстрактор $Ext:\{0,1\}^n \стрелка вправо \{0,1\}^l$ который выводит равномерно случайную строку, нР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.