Последние вопросы, связанные с Crypto

Рейтинг: 3
аватар Vlad
Почему максимальный размер записи в TLS 1.3 ограничен $2^{14}$ байтами?
флаг us

RFC 8446 ограничивает максимальный объем данных, передаваемых в одном сообщении TLSv1.3, до $2^{14}$ байт, в частности, в разделе 5.1:

Слой записи фрагментирует информационные блоки в TLSPlaintext. записи, несущие данные порциями по 2^14 бР...

Рейтинг: 2
аватар jdkleuver
Помогите с вопросом RSA CTF
флаг cn

Я пытаюсь решить проблему CTF, связанную с шифрованием RSA.

Я могу запустить двоичный код задачи, который будет считывать флаг из файла, флаг будет соответствовать следующему регулярному выражению:

AB1234C\{[0-9a-f]{32}\}\n

Таким образ ...

Рейтинг: 0
аватар Leo
Инструменты/библиотеки для защиты закрытых ключей с использованием обмена секретами shamir/многосторонних вычислений?
флаг br
Leo

вот сценарий. Я хочу использовать концепцию совместного использования секрета Шамира (или других методов многосторонних вычислений) для хранения моего закрытого ключа в шифровании с открытым ключом. Например, я использу ...

Рейтинг: 2
аватар Leo
Как поделиться возможностью расшифровки с другими, чьи открытые ключи не используются при шифровании?
флаг br
Leo

как следует из названия, например, A использует открытый ключ B, чтобы зашифровать сообщение и отправить его B. На более поздних этапах присоединяется новый член C, и B хотел бы, чтобы C мог видеть это зашифрованное сообщение (Ñ ...

Рейтинг: 2
Shift Cypher, абсолютно безопасный?
флаг in

Я знаю, что если с использованием шифра сдвига зашифрован только один символ, то шифр сдвига является абсолютно безопасным. Но что, если пространство ключей больше, чем пространство сообщений? Будет ли он по-прежнему совер ...

Рейтинг: 0
аватар phantomcraft
Если хранение S-блоков в секрете в шифрах SPN повышает их безопасность, увеличивает ли использование в них один другой набор S-блоков на раунд еще больше?
флаг pf

я читал в Эта бумага что хранение S-блоков в секрете в AES повышает его безопасность со 128-256 бит до 1812-1940 бит.

Предположим, я использую один набор S-Box для одного раунда.

/\ Повышает ли это безопасность даже больше, чем использР...

Рейтинг: 0
Практическая проверка точки на кривой
флаг cn

Я использую кривую secp256r1. Его формулы

$y^2 == x^3 + a\cdot x + b$

$а$ = 0xffffffff000000010000000000000000000000000fffffffffffffffffffffffc (11579208921035624876269744694940757353008614341529031419553363130858639098)

$b$ = 0x5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b (410583637251521421293261297800472684091144410159937261955538140256

И я провР...

Рейтинг: 6
RSA с показателем степени, являющимся коэффициентом модуля
флаг in

В эти выходные я участвовал в CTF, но наткнулся на задачу, которую не смог решить. Я не могу найти никаких рецензий, поэтому я надеюсь, что вы можете мне помочь.

Данный: $$ п = pq\ c_1 \ cong m_1 ^ {\ hspace {.3em} p} \ mod n \ c_2\cong m_2^{\hspace{.3em}q} \mod n  ...

Рейтинг: 1
аватар Andy
MAC против MDC при использовании ECDH+ECDSA в OpenPGP
флаг pe

Я намерен разработать модель, соответствующую RFC4880. Согласно RFC6637, ECC в OpenPGP +ECDSA для подписи сообщения +ECDH + KeyWrap для шифрования сеансового ключа

-MAC: используется для подтверждения ключа (со схемой C(1e, 1s) в https://nvlpubs.nist.gov/nistpu ...

Рейтинг: 5
Совершенно секретный сменный одноразовый блокнот
флаг in

Рассмотрим переменный одноразовый блокнот, то есть $\mathcal{M}:=\{0,1\}^{\leq \ell}$ представляет собой набор простого текста. Теперь эта схема не является совершенно секретной, так как вы можете взять два простых текста разного раР...

Рейтинг: 0
аватар John Smith
Использование хэша открытого текста в качестве ключа
флаг cn

Я хочу начать с ясности: я не разрабатываю систему вокруг этого, это на 100% гипотетическое, с которым я играл.

Есть ли вред от использования криптографического хэша открытого текста в качестве ключа? Например, если мое сооР...

Рейтинг: 1
аватар Curious_Student
Как можно использовать нерушимое шифрование?
флаг ru

Я являюсь частью команды студентов Венского экономического университета, перед которой стоит задача найти области применения новой технологии. Сама технология предоставляется внешним партнером, поэтому я не обладаю доÑ ...

Рейтинг: 1
Обобщение рандомизированных функций перестановки
флаг bv

бумага в алгоритмах "SNEIKEN and SNEIKHA" AE и HASH на основе губки, соответственно, представлена ​​512-битная функция перестановки "SNEIK512", которая, в отличие от других перестановок (например, Keccak-f1600, gimli и т. д.), принимает параметр доР...

Рейтинг: 3
аватар Pazu
Расшифровка RSA с использованием CRT: как это влияет на сложность?
флаг vn

Существует эффективный вариант RSA с использованием CRT:

\начать{выравнивать*} d_p &= d \pmod{p-1}\ d_q &= d \pmod{p-1} \ q_{\operatorname{inv}} &= q^{-1} \pmod{p} \конец{выравнивание*}

где расшифровка производится следующим образом:

\начать{выравниват ...

Рейтинг: 1
аватар bagheera
Что означает наличие открытых ключей в coNP
флаг in

я читал Эта бумага.

А на странице 2 было сделано следующее утверждение: Рассмотрим схему шифрования с открытым ключом с детерминированным шифрованием. алгоритм, и предположим, что набор действительных открытых ключей н ...

Рейтинг: 2
аватар soupmagnet
Уязвим ли TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 к атакам Zombie POODLE/GOLDENDOODLE?
флаг cn

Я получаю смешанные сообщения об этом. У меня есть веб-хост и несколько инструментов сканирования SSL (в том числе тот, который запускается Лаборатория Qualsys SSL), говоря, что набор шифров TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 НЕ уязвим для Zombie POOD ...

Рейтинг: 2
аватар AvalonWeaver
Можно ли использовать подразделы PGP в нескольких электронных письмах без их корреляции?
флаг ua

Я хотел бы знать, можно ли публиковать дополнительные открытые ключи ключей PGP отдельно, если я создаю пару главных ключей и несколько дополнительных ключей для использования в нескольких электронных письмах и обычно исп ...

Рейтинг: 2
Случайная генерация действительного скаляра на выбранной кривой
флаг cn

Моя реализация требует, чтобы я случайным образом генерировал действительный скаляр на кривой. Насколько я понимаю, это не генерация случайных чисел, а более сложная вещь.

Я должен генерировать такие скаляры на сторонР...

Рейтинг: 1
аватар Manish Adhikari
Анонимный PAKE с использованием двухсторонних вычислений
флаг us

Допустим, на стороне клиента есть секретный пароль $\пи$. На сервере есть ряд индексов $0..n-1$ и значение, связанное с солью $s_i$ для всех $i \in \{0,n-1\}$ назовите это набором $S=\{s_i | я \in \{0,n-1\}\}$ для каждого клиента. Клиент хочет вычислР...

Рейтинг: 2
аватар phantomcraft
Можно ли увеличить запас безопасности любого блочного шифра Фейстеля, если я просто умножу количество раундов и буду использовать разные случайные подключа в каждом раунде?
флаг pf

Кавейхель является портом Blowfish для 64-битных архитектур, его принятый размер ключа составляет 1920 байт, вместо 16 раундов он имеет 32 раунда, двойник Blowfish.

ЛЕД представляет собой блочный шифр Фейстеля, который имеет вариант, ...

Рейтинг: 0
аватар pioneer
О различиях между радужной таблицей и таблицей Хеллмана
флаг in

Я изучаю таблицу радуги и таблицу хеллмана, и мне интересно, в чем разница между ними, поэтому я оставил такой вопрос.

Википедия описывает следующее предложение:

Термин «Радужные таблицы» впервые был использован в исхо ...

Рейтинг: 0
аватар J. Doe
Могут ли случайные значения $\in [1,N-1]$ привести к случайным членам некоторой последовательности $x \mapsto x^\alpha \mod N$?
флаг at

Учитывая (например) разные простые числа $р,к$ с $2 р+1$, и 4$+3$ премьер, а также (то же самое для $q$).
Позволять $$N = (4 п+3)\cdot (4 д+3)$$ При этом последовательность $$s_{i+1} = s_i^4 \mod N$$ будет $p\cdotq$ элементы (в большинстве случаев) для $s_0 =  ...

Рейтинг: 1
аватар Turbo
Деление на $2$ или главный корень с оракулом DH
флаг ru

Предполагать $г$ является генератором мультипликативной группы по простому модулю $p=2q+1$ куда $q$ является простым.

Предположим, мы знаем $g^{2t}\bmod p$ и $g^{2}\bmod p$ и предположим, что у нас есть доступ к оракулу Диффи-Хеллмана.

МоР...

Рейтинг: 0
аватар Maksim Danilau
Объяснение протокола Чаума-Педерсена для чайников. Что я делаю неправильно?
флаг sd

Ниже приведен скриншот из книги с описанием протокола Чаума-Педерсена.

Описание протокола Чаума-Педерсена

Я пытаюсь реализовать это для себя. И я не получаю математику здесь.

Мои предположения:

  1. Функции дискретного логарифма:

Дискретный логарифм

  1. Точка в приведенной ниже форм ...
Рейтинг: 2
Метод постобработки для генератора истинных случайных чисел
флаг de

Я нахожу метод постобработки для улучшения случайности генератора истинных случайных чисел. В частности, TRNG может пройти NIST SP 800-22 после применения постобработки.

Я попытался применить генератор псевдослучайных чисел ...

Рейтинг: 0
аватар phantomcraft
Удваивается ли запас прочности блочного шифра Kalyna за дополнительные 4 раунда? Можно ли создать его версию с большими размерами ключей?
флаг pf

Я считаю, что этот вопрос следует адресовать авторам блочного шифра «Калина», но я думаю, что они не могут мне ответить из-за войны, которая идет в их стране на самом деле.

Я знаю, что AES использует этот критерий для настро ...

Рейтинг: 1
аватар hmngwn
Способ получить открытый ключ RS256 JWT из его заголовков и полезной нагрузки?
флаг cn

У меня есть RS256 JWT, я хотел бы узнать его открытый ключ. Поскольку я знаю заголовок, полезную нагрузку и у меня есть зашифрованная подпись, есть ли способ получить открытый ключ, который сделал подпись из этих элементов?

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.