Последние вопросы, связанные с Crypto

Рейтинг: 2
Хэширование паролей и хеш-функций
флаг es

Я полный нуб. Я читал о хеш-функциях. То есть, если в банке пароль пользователя проходит через хэш-функцию, он будет создавать уникальный хэш для каждого пароля, верно? Таким образом, даже если хакеры смогут получить какие-тР...

Рейтинг: 2
аватар Anon
Доказательство эквивалентности двух определений совершенной безопасности
флаг cn

Я пытаюсь доказать, что следующие два определения эквивалентны:

$\forall m\in M $ и $c\в C$ $\Pr[C=c \mid M=m]=\Pr[C=c]$

$\forall m_1,m_2 \in M $, $E_k(m_1)=E_k(m_2)$, куда $E_k(m_i)$ означает распределение по $к$ зашифрованного сообщения $m_i$.

Во-первых, просто чтобы убе ...

Рейтинг: 3
аватар some dude
Как мы можем предотвратить атаки дублирования ключей на цифровые подписи
флаг us

Ограничение цифровых подписей заключается в том, что для данной подписи Ï сообщения м соответствующий открытому ключу ПК, противник может создать пк', ск' который производит подпись Ï' за м, такой, что Ï' = Ï. Как мы можем  ...

Рейтинг: 0
аватар Fermat
Размер 64-битного ключа Диффи Хеллман
флаг de

Я создаю криптографическую реализацию El Gamal на блокчейне Cardano для игры в покер. В каждой раздаче игроки генерируют 64-битные ключи DH и перемешивают карты с помощью гомоморфного шифрования и некоторого неинтерактивного докР...

Рейтинг: 0
Является ли использование HMAC-SHA256 (ключ, счетчик) только для предоставления пэда уязвимым для брутфорса?
флаг cn
зашифрованный текст1 = hmac-sha256(ключ, счетчик1) ❏ (открытый текст1 с хэшем открытого текста1 sha1)
зашифрованный текст2 = hmac-sha256(ключ, счетчик2) √ (открытый текст2 с хэшем открытого текста2 sha1)
зашифрованный текст3 = hmac-sha256(ключ,счетч ...
Рейтинг: 2
Сокращает ли шифрование многих файлов список возможных паролей?
флаг br

Надеюсь, этот вопрос не является дублирующим, а ответ на него не слишком элементарным.

Предположим, у меня есть файл . Я шифрую его, используя пароль. Пароль предположительно определяет шаблон или связь между файлом в ег ...

Рейтинг: 0
Проверка, устойчива ли функция к коллизиям
флаг dk

Рассмотрим циклическую группу простого порядка $\Bbb G$ порядка $q$ с генератором $г$. Затем рассмотрим функцию$$f:\Bbb Z^n_q\to\Bbb G\(\alpha_1,\alpha_2,...,\alpha_n)\mapsto g^{\alpha_1\cdot\alpha_2...\cdot\alpha_n}$ $

Является ли эта функция устойчивой к коллизиям с любым Р...

Рейтинг: 0
Использование MS Azure для взлома пароля
флаг cn

Я слышал, что есть возможность взлома пароля методом грубой силы, я знаю, что есть возможность использовать графические карты на AWS, но есть ли решение и для Azure? Какие затраты потребуются для проведения такой атаки? Я знаю, Ñ ...

Рейтинг: 0
аватар SBond
Безопасен ли CMAC без IV и того же ключа? (только аутентификация)
флаг cn

Я немного не уверен в CMAC и GMAC, и, возможно, кто-то может мне помочь. Насколько я знаю, CMAC не использует IV [СП 800-38Б гл. 6.2]. Безопасно ли использовать один и тот же ключ для разных сообщений? ...и зачем мне капельница для GMAC? Что п ...

Рейтинг: 1
аватар phantomcraft
16-битная запись в S-Box блочного шифра SPN: будет ли она иметь ту же скорость/производительность, что и 8-битная запись?
флаг pf

Я узнал, что в Замена-перестановка блочные шифры, максимальный размер S-Box, установленный для получения записи из данных, является максимальным числовым счетчиком данных, например, если запись 8-битная, S-Box, который будеÑ ...

Рейтинг: 1
аватар J. Doe
Есть ли что-то вроде сети узлов с более чем двумя ребрами/соседями в криптографии/шифровании?
флаг at

Многие типы шифрования можно обобщить как использование сообщения. $м$ и ключ $к$ как вход функции шифрования $f$ с шифром $с$ как вывод. $$f(m,k)=c$$ В виде графа узлов это может выглядеть так:

общий случай шифрования
Данный узел $м$ он имеет один край  ...

Рейтинг: 0
Протокол OpenSSL и ETSI QKD
флаг us

Кто-нибудь интегрировал OpenSSL с протоколом запроса ключа ETSI QKD? Я хочу сделать свои наиболее важные SSH-сессии квантово-безопасными за счет интеграции с системой QKD, и похоже, что поставщики QKD используют следующую спецификацР...

Рейтинг: 1
аватар cjd
Значение соли в алгоритме scrypt
флаг gf
cjd

Я вижу, что есть много вопросов, связанных с обработкой солевого значения, но ничего из того, что я видел до сих пор, не прояснило следующий вопрос.

Я считаю, что при использовании KDF такого скрипта значение соли должно бы ...

Рейтинг: 2
аватар AAllgood
Вероятность получения того же результата от /dev/{u}random
флаг ru

Какова вероятность получить тот же результат от /dev/random?

Рейтинг: 2
В чем разница между вариантами Proof-of-Work Solution-Verification и Challenge-Response;
флаг jp

Извините, если вопрос действительно глупый, я новичок в криптографии :(

Если клиент предоставляет решение PoW Challenge-Response, в моем понимании, решение этой задачи должно быть проверено. Вот я и не понимаю, если в Вызов-Ответ зР...

Рейтинг: 2
аватар Titanlord
Математическое определение скиталы
флаг tl

Большинство криптографов знают скитейл. Это тот шифр, когда вы наматываете кожаную полоску на стержень, а затем пишете на ней текст. Для шифрования вы сбрасываете его с флешки, а для расшифровки откатываете обратно на флеш ...

Рейтинг: 1
аватар phantomcraft
Можно ли использовать слова битов в качестве записей в S-блоках размером более 4/8 бит и достичь аналогичной безопасности/скорости в блочных шифрах SPN?
флаг pf

иглобрюх разбивает 32-битное слово на 4 набора по 8 бит (1 байт) и использует их в качестве записей в своих S-блоках.

Кузнечик разбивает два 64-битных слова на множество полубайтов (4-битных фрагментов), использует их в качестве зР...

Рейтинг: 0
аватар solowt
Поиск хэш-функции (не обязательно криптографической), в которой аналогичные входные данные возвращают разные выходные данные.
флаг in

Мне нужно взять строку и вернуть цвет. Одним из требований является то, что одно и то же имя всегда возвращает один и тот же цвет. Во-вторых, похожие имена не должны возвращать одинаковые цвета.

Я понимаю, что свойство кри ...

Рейтинг: 1
аватар muhammad haris
Какая связь между коэффициентом зашифрованного текста и полиномиальной степенью в RLWE?
флаг es

В задаче кольцевого обучения с ошибками размер частного зашифрованного текста $q$ определяет размер степени полинома $n$ или наоборот. Другими словами, проблема rlwe сложна только тогда, когда степень полинома задана по сраР...

Рейтинг: 1
Проблема с семенами P256
флаг gh

Я читаю об эллиптических кривых и их истории, и кажется, что люди не доверяют семени P256, которое определено в ФИПС 186-3 на стр. 89 быть

СЕМЯ = c49d3608 86e70493 6a6678e1 139d26b7 819f7e90

Который, как подозревают люди, мог быть создан злонамеренн ...

Рейтинг: 1
аватар Rinat Shakirov
Как сделать удаленное хранилище ключей
флаг tr

Существует ли какой-либо протокол для удаленного хранения секретного ключа без раскрытия значения ключа администратору удаленного сервера?

Рейтинг: 2
аватар a196884
Результаты двойственности для некоторых модульных решеток
флаг cn

Позволять $R$ кольцо целых чисел кругового поля $\mathbb{Q}(\zeta_n)$, куда $n$ является степенью двойки, и $\boldsymbol{a} \in R_{q}^{m}$, за $м\в\mathbb{Z}^+$, $q\in\mathbb{Z}_{\geq2}$ основной. Определите следующее $R$-модули, где $I$ является идеалом $R_{q} = R/qR$: $$ \begin{ ...

Рейтинг: 3
аватар user77340
Как сделать доказательство отсутствия членства для зафиксированного значения?
флаг ie

Предположим, что верификатор получает три обязательства. $C_i=g^{m_i}h^{r_i}, i=1,2,3$. Теперь доказывающее знание $m_i, r_i, i=1,2,3$ хочет доказать $m_3\neq m_1\клин m_3\neq m_2$. В частности, соотношение следующее: $\{(m_i,r_i), i=1,2,3|C_i=g^{m_i}h^{r_i}\клин m_3\neq m_1 ...

Рейтинг: 2
аватар ThomasM
Более эффективный способ итеративного хеширования
флаг sk

Вот возможный способ выполнить итеративное криптографическое хеширование в два раза быстрее, чем обычным способом.

Учитывая функцию сжатия $f: \{0,1\}^{a+b} \rightarrow \{0,1\}^b$. Предположим, что сообщение имеет длину $4a$ биты после запол ...

Рейтинг: 0
аватар Remediem
Криптография с открытым ключом для входа в систему
флаг ky

Это вопрос, вызванный исключительно любопытством, желанием узнать немного больше о криптографии и аутентификации. Заранее спасибо всем, кто найдет время ответить.

Вместо того, чтобы солить и хэшировать пароль, отправл ...

Рейтинг: 1
аватар RocketNuts
Каков порядок образующей точки G=9 на кривой 25519?
флаг vn

В Curve25519 у нас обычно есть эта генераторная точка или базовая точка:

Gx = 9
Гр = 14781619447589544791020593568409986887264606134616475288964881837755586237401
или же:
Гр' = р - Гр 
   = 43114425171068552920764898935933967039370386198203806730763910166200978582548

Где р = 2^255-19, размерность простого пол ...

Рейтинг: 1
аватар rationalbeing
Защищен ли этот протокол аутентификации как от прослушивания, так и от раскрытия базы данных сервера?
флаг jp

Рассмотрим следующий протокол из книги «Безопасность сети: конфиденциальное общение в публичном мире» Кауфмана и др.

Алиса знает пароль. Боб, сервер, который будет аутентифицировать Алису, хранит хэш пароля Алисы.Алиса в ...

Рейтинг: 2
Могу ли я сгенерировать два одинаковых открытых ключа ECDSA?
флаг us

Я использую систему, которая использует открытые ключи ECDSA в кодировке base64. Мне удалось взломать открытый ключ, который при кодировании начинается со слова, которое мне нравится. Могу ли я, имея закрытый ключ, сгенерироваÑ ...

Рейтинг: 1
Коллизия хешей различной длины в детерминированном блочном шифре
флаг vn

введите описание изображения здесь

Я пытаюсь изучить атаку на хеш-коллизию. Я предполагаю, что для этой схемы можно было бы использовать сообщения разной длины, чтобы найти пару одинаковых зашифрованных текстов. Попытка состоит в том, чтобы использовать тот  ...

Рейтинг: 1
аватар BlackHat18
Вопросы по LWE с повторяющейся секретной матрицей S
флаг sy

Рассмотрим формулировку LWE, где нам дано либо $(х,S х+е)$ или же $(х,у)$ --- куда $S$ является $м \раз п$ секретная/скрытая матрица, $х$ представляет собой случайную выборку $n \раз 1$ вектор, $е$ является $м\раз 1$ вектор ошибки Гаусса и

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.