Последние вопросы, связанные с Crypto

Рейтинг: 1
Шифрование с использованием алгоритма Playfair
флаг co

как зашифровать с помощью честной игры, если «i, j» оба находятся в открытом тексте? например Пекин.

Рейтинг: 1
Почему DRBG может маскировать небольшие отклонения в поведении источника энтропии?
флаг de

В NIST SP 800-90C сказано: «Небольшие отклонения в поведении источника энтропии в NRBG будут маскироваться выводом DRBG». Почему DRBG может маскировать небольшие отклонения в поведении источника энтропии?

Может ли кто-нибудь дать ...

Рейтинг: 0
аватар ALEX
RC4-40 с настройкой IV (32-битная)
флаг pk

я взял это реализация RC4, написанная на C.

У меня 40-битный ключ и 32-битный IV (оба в шестнадцатеричном формате).

Итак, вопросы касаются шаг KSA:

  1. Как мне преобразовать значение шестнадцатеричного ключа в массив символов? Просто ...

Рейтинг: 0
EC ElGamal мультипликативно гомоморфна
флаг pn

Можем ли мы сделать так, чтобы EC ElGamal обладал свойством мультипликативной гомоморфности?

Рейтинг: 4
аватар baro77
Связь между экстрактором знаний и надежностью в ZKPoK
флаг gd

Чтение Почему Zk-SNARK являются аргументом знаний, если существует средство извлечения знаний? Меня смущает первое утверждение ОП:

Из того, что я знаю, доказательство существования Извлекателя Знаний подразумевает совершен ...

Рейтинг: 0
Злоумышленники знают о внутренней работе алгоритмов шифрования в CPA
флаг pe

Если я хочу доказать, что алгоритм шифрования является CPA-безопасным (или что это не так), то насколько я могу предполагать, что злоумышленник знает о внутренней работе алгоритма? Должен ли я предполагать, что алгоритм шифрР...

Рейтинг: 0
аватар Rohit Nishad
Как работает Дэвис-Мейер?
флаг ng

Я здесь, поэтому, если я спросил что-то не так или не так, пожалуйста, дайте мне знать.

Как сжать большие данные хешированием в фиксированный размер строки.

Редактировать:

Как работает Дэвис-Мейер? Возьмем пример ввода: «П ...

Рейтинг: 6
аватар LinusK
Почему проблема с дискретным логарифмом сложна?
флаг de

Почему задача дискретного логарифмирования считается сложной?

Кто-то еще задал тот же вопрос но ответы только объясняют, что возведение в степень находится в $ О (\ журнал (п)) $ в то время как самые быстрые известные алгоритмÑ ...

Рейтинг: 1
Можем ли мы применить псевдослучайное число (PRNG) в качестве метода постобработки для True Random Number (TRNG)?
флаг de

Из NIST SP 800-90B мы можем использовать эти криптографические алгоритмы (HMAC, AES, хэш-функция) в качестве метода постобработки для TRNG. Кроме того, можем ли мы применить псевдослучайное число (PRNG) в качестве метода постобработки дл ...

Рейтинг: 2
аватар Ivan Ivanov
Подписание и расшифровка адаптера ECDSA
флаг de

я пытаюсь понять эта статья. Может ли кто-нибудь объяснить мне, как работает подпись адаптера ECDSA?

Из статьи:

1. Подписание адаптера ECDSA $$s' = (H(m) + Rt p)r^{-1}$$

Насколько я понимаю, это стандартная формула, где $х = т р$ - закрытый ключ  ...

Рейтинг: 1
аватар Mathemagician
Вычислимость сообщений Противника для семантической безопасности
флаг cn

Семантическая безопасность может быть определена с помощью эксперимента/игры по различимости, которую мы помним следующим образом:

Позволять $(Э,Д)$ быть схема шифрования. После того, как претендент выбирает параметр без ...

Рейтинг: 1
Выходные длины AES не всегда кратны 16.
флаг ng

У меня есть решение C#, которое шифрует кучу небольших фрагментов данных с помощью AES.

        //Вот как я настраиваю объект Aes
        var aes = Aes.Create();
        aes.Mode = CipherMode.CBC;
        aes.KeySize = 256;
        aes.Padding = PaddingMode.PKCS7;

Затем я записываю необраР...

Рейтинг: 1
аватар Agost Biro
Как получить два ключа из одного пароля с помощью Argon2id
флаг bm

Я хотел бы получить два независимых 256-битных ключа для симметричного шифрования из пароля пользователя. Я использую Argon2id в качестве функции получения ключа на основе пароля. Я планирую сделать следующее:

  1. Создайте 256-бит ...
Рейтинг: 4
аватар cjd
Можно ли использовать цифровую подпись для создания ключа для шифрования AES?
флаг gf
cjd

Я хочу узнать, является ли использование цифровой подписи безопасным и разумным способом создания ключа для шифрования AES.

Течь будет следующим образом:

Пользователь подписывает сообщение м со своим закрытым ключом. ОР...

Рейтинг: 1
аватар Tomilov Anatoliy
Криптографическая хеш-функция для сопоставления интервала с самим собой
флаг cz

Существует ли какой-либо существующий подход к созданию идеальной хеш-функции, которая отображает [0, М) к [0, М)? Это должно быть сопоставление один к одному и одностороннее.

f (значение, соль) -> hashed_value
Рейтинг: 2
Как генерируется закрытый ключ BLS? Какие бывают названия частей?
флаг ru

реликвия, библиотеку, используемую в большинстве реализаций BLS, довольно сложно создать кросс-платформенной.

Из-за этого я искал другие чистый Реализации BLS, которые не полагаются на C — и я нашел одну в Go, а другую в Rust.

Од ...

Рейтинг: 0
аватар Friendly Person 44
Ищем подход (и сделали его!), который представляет собой очень маленький и простой код, но не поддающийся взлому.
флаг tt

Я ищу / работаю над алгоритмом, который должен быть очень маленьким и простым, без дополнительных библиотек и вещей, которые выглядят подозрительно для пользователя, использующего код. Вы можете понять, что я имею в виду, пÑ ...

Рейтинг: 1
аватар manda sukresh
Как найти силу криптографической хеш-функции?
флаг cn

У меня есть идея создать криптографический алгоритм хеширования. Я нашел математическую функцию $f: х \стрелка вправо у$ . Используя широкую трубу конструкции Merkle-DamgÃ¥rd, я разработал функцию хеширования. Теперь у меня ес ...

Рейтинг: 1
аватар J. Doe
Существует ли общая формула для количества различных последовательностей, созданных с помощью $x\mapsto x^\alpha \mod N$?
флаг at

В зависимости от $\альфа,N,х$ последовательность $x\mapsto x^\alpha \mod N$ может иметь разную длину. Если первый элемент $x_0$ инициализируется с $x_0 = x_r^\alpha$ для случайного $x_r$ последовательность почти всегда будет иметь один и тот же пос ...

Рейтинг: 0
аватар phantomcraft
В блочном шифре SPN каждый бит зашифрованного текста зависит от каждого бита набора S-блоков?
флаг pf

В сетевых блочных шифрах с заменой — перестановкой, таких как AES, при шифровании открытого текста в зашифрованный текст будет ли каждый бит зашифрованного текста ассоциироваться с каждым битом S-блоков, установленных в ши ...

Рейтинг: 1
аватар forest
Шифрование одним ключом и дешифрование родственным ключом
флаг vn

Данный $n$-битовый блочный шифр $Е$ (и обратное ему $E^{-1}$), определить блочный шифр $E^\prime_k(m) = E_k(E_{f(k)}^{-1}(m))$ куда $k,f(k) \in \{0,1\}^n$ и $\forall k:f(k) \ne k$. В модели идеального блочного шифра не существует функции $f$ что дало бы злоумышленнику  ...

Рейтинг: 0
аватар J. Doe
Мощность ЭК $P^3+c$ с 3 порождением $G$, $F = P\cdot G,H=P^2\cdot G$ и 2 случайными элементами $M_1+iG+jF+kH=M_2$. Сколько времени потребуется, чтобы найти $i,j,k$?
флаг at

Учитывая EC с мощностью $С=Р^3+с$ с $P$ простой $P \приблизительно \sqrt[3]{C}$ и $с>0$. Из данного генератора $G$ мы генерируем два дополнительных генератора $F,H$ с $$F = P \cdotG$$ $$H = P^2 \cdot G$$

(все равно будет генерироваться последовательнР...

Рейтинг: 0
аватар Rabindra Moirangthem
Доказательство неразличимости схемы шифрования
флаг in

Есть ли какое-либо доказательство неразличимости (например, IND-CPA, IND-CCA, IND-CCA1, IND-CCA2, IND-CKA) на основе игр, которые предполагают взлом безопасности AES? Обычно доказательство включает в себя решение сложных задач, таких как DL, CDH, D ...

Рейтинг: 0
аватар eli yablon
Полностью гомоморфная схема шифрования?
флаг at

Я придумал довольно простую схему FHE, которая не должна работать, но я не могу понять, как она ломается. Любая помощь в этом приветствуется!

Первая часть

Во-первых, заметим, что если бы у нас было абелево поле, в котором вычР...

Рейтинг: 0
Почему схемы WOTS и WOTS+ одноразовые?
флаг ru

Я кое-что читал о схемах подписи на основе хэшей, в частности о XMSS и, следовательно, о базовой схеме Winternitz (если быть точным, WOTS+).

Как следует из их названий, WOTS и WOTS+ — это одноразовые схемы, поэтому подписание нескольких Ñ ...

Рейтинг: 0
аватар BlockchainThomas
Режим AES XEX: продемонстрированы кэш-атаки?
флаг az

Предположим, что AES работает в режиме XEX, поэтому мы шифруем открытый текст. $х$ как $E_K[x \oplus k_1] \oplus k_2$ куда $E_K$ это обычный блочный шифр AES (предположим $х$ имеет размер блока).

Предположим, что реализация AES уязвима для атак на кР...

Рейтинг: 0
аватар Sumana bagchi
упоминает, что
флаг ma

имя пользователя = {"nonce": "CusUx2wp0pHzPAqEaRsKAw==", "mac": "kStM+2I4+L5Jy3fl13BVYQ==", "данные": "UK9Txr4aEY1Yd1FQKApbpK2aFzdbKLCfgffF", "соль": "1ACl3k9CWQ9sXKdqVAQlew=="}

Вопросы: Кто-нибудь предложил дополнительно аутентифицировать одноразовый номер и соль? Име ...

Рейтинг: 1
Что означает «ECDHE_RSA»?
флаг ru

Привет, у меня есть вопрос о криптографии: Я знаю, что эллиптическая кривая — это криптографический алгоритм, а Диффи-Хеллман — это механизм, который предоставляет двум сторонам, желающим зашифровать некоторые данные, од ...

Рейтинг: 2
аватар akez
Получить пиксельные данные из JPG/JPEG, но сохранить целостность?
флаг in

Насколько я знаю, JPG — это формат сжатия изображений с потерями.

Между тем, BMP — это обычно несжатый формат изображения, файловая структура которого состоит из bitmapFileHeader (14 байтов) и bitmapInfoHeader (40 байтов), остальная часть коÑ ...

Рейтинг: 1
аватар Mick8695
Как определить длину ключа некоторых модулей Диффи-Хеллмана, чтобы противодействовать уязвимости Log Jam?
флаг us

У меня есть следующие шифры Диффи-Хеллмана на одном из моих серверов

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256     
TLS_DHE_DSS_WITH_AES_256_CBC_SHA        
TLS_DHE_DSS_WITH_AES_128_CBC_SHA      
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Меня попросили отключить все модули Диффи-Хеллмана менее 2048 бит.

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.