Последние вопросы, связанные с Crypto

Рейтинг: 2
аватар phantomcraft
Каковы были бы недостатки очень больших размеров блоков в блочных шифрах?
флаг pf

Предположим, кто-то создал блочный шифр с размером блока 8192 байта (65536 бит) или, может быть, с размером блока 16384 байта (131072 бита).

Что было бы его недостатки по блочному шифру с меньшими размерами блоков, такими как 128 или 256  ...

Рейтинг: 2
аватар DannyNiu
Насколько важна постоянная проверка метки lHash в RSA-OAEP?
флаг vu

В моем хобби-проекте реализация РСА-ОАЭП, я опустил поддержку меток в начале. Я установил метку на пустую строку при шифровании и проигнорировал метку при расшифровке.

Теперь я добавляю специальную функцию для установкР...

Рейтинг: 4
аватар Paul Uszak
Что такое «энтропийная безопасность»?
флаг cn

Я столкнулся с формой криптографической защиты, о которой никогда не слышал: энтропийная безопасность. Я прочитал аннотацию Рассела и др., и, похоже, это не имеет большого отношения к статье в вики.

Меня смущают такие вещи: - ...

Рейтинг: -2
аватар Leli
Пусть negl1 и negl2 — пренебрежимо малые функции
флаг in

введите описание изображения здесь

можем ли мы по-прежнему считать вторую функцию незначительной? есть ли принципиальные различия между ними?

Рейтинг: 5
аватар forest
Средняя частота ложноположительных результатов для раунда Миллера-Рабина
флаг vn

Я знаю, что тест Миллера-Рабина на простоту будет требовать простоты для составного числа с в большинстве а $\фракция{1}{4}$ вероятность для некоторого произвольного нечетного составного $n$ и случайный свидетель $а$ выбир ...

Рейтинг: 2
Подписи от асимметричного шифрования
флаг in

Позволять $(K_{enc},K_{dec})$ быть асимметричной парой ключей. Мне кажется, что схему подписи можно создать, разрешив использовать открытый ключ проверки. $K_{ver}=K_{dec}$ (асимметричный ключ дешифрования) и секретный ключ подписи. $K_{зн ...

Рейтинг: 1
аватар Passi
Почему rsa не может выйти с тем же шифром?
флаг th

Когда $х <N$, не может быть одного и того же зашифрованного сообщения с разными исходящими сообщениями.

Но почему?

Рейтинг: 1
аватар Leli
Обсуждение режима OFB
флаг in

В режиме OFB я так понимаю немного флип в $c_i$ за $i > 0$ только вызывает переворот бита в блоке сообщений $m_i$. Однако, как можно немного перевернуться $c_0$ (т. е. в IV) приведет к неправильному восстановлению всех блоков открытог ...

Рейтинг: 0
аватар Leli
ограничение количества запросов к Enc. или декабрь
флаг in

Почему мы ограничиваем количество запросов к оракулам шифрования или дешифрования при анализе безопасности различных схем шифрования полиномиальным по параметру безопасности n?

Рейтинг: 1
Как работает аутентификация PUF?
флаг mx

Я понимаю, что PUF (физически неклонируемые функции) производят уникальные выходные данные на основе ввода запроса из-за их чувствительности к производственным различиям, но не из-за того, как работает фактическая аутентиф ...

Рейтинг: 1
Сеть доверия, присваивающая уровень доверия чьему-то открытому ключу без прямой подписи ключа
флаг mz

введите описание изображения здесь

Имея эту схему сети доверия, у меня есть вопрос относительно третьего сценария, в котором мы назначаем Дхарме и Хлое маргинальное доверие. В случае с Дхармой ситуация ясна, мы подписываем ее публичный ключ и назначаем ему нР...

Рейтинг: 0
аватар user3130782
Эллиптическая кривая шифрования
флаг ru

Я знаю о ECDH, когда вам нужны 2 пары открытых/закрытых ключей. Но мне интересно, как проще всего зашифровать с помощью всего одного открытого ключа?

  • Должен ли я выбирать вторую случайную пару открытых/закрытых ключей для кР...
Рейтинг: 2
аватар Max1z
Существенные различия между IND-CCA1 и IND-CCA2?
флаг kr

Для некоторой схемы шифрования $(\mathcal{E}, \mathcal{D})$:

В определении IND-CCA противник $\mathcal{А}$ может получить доступ к оракулу расшифровки $\mathcal{D}$. Глубокая причина этой настройки заключается в том, чтобы убедиться, что наша схем ...

Рейтинг: 0
аватар Leli
рассчитать тег CBC-MAC
флаг in

с блочным шифром, имеющим 256-битный ключ и 128-битную длину блока для MAC 1024-битного сообщения. Сколько оценок блочного шифра будет выполнено для вычисления тега? [Предположим, что нет заполнения]

я предполагаю, что для тогР...

Рейтинг: 0
аватар Leli
Путаница пространства сообщений и пространства ключей
флаг in

я просто немного запутался, разумно ли предположить, что вероятность отправки сообщения $м\в млн$ равномерно распределяется по пространству сообщения $ млн $? Чем это отличается от предположения, что ключ $к$ равномерно выбиÑ ...

Рейтинг: 0
аватар Robert Singleton
AES и квантовые вычисления
флаг za

Я пытаюсь понять алгоритм шифрования AES-256, как он будет реализован на закрытом квантовом компьютере (на самом деле, симуляторе), и у меня есть некоторые проблемы с пониманием теории, лежащей в его основе. Статьи, которые я чР...

Рейтинг: 1
аватар Turbo
Запрещает ли общая групповая модель черного ящика MSB дискретного логарифма?
флаг ru

Общие модели черного ящика запрещают вычисление дискретного логарифма в группах порядка $q=2p+1$ куда $р,к$ являются случайными простыми числами $\Омега(\sqrt{p})$ шаги (см. Дискретный логарифм в общей групповой модели сложен - Т ...

Рейтинг: 0
аватар Septatrix
Оказывает ли уменьшение размера MAC и увеличение размера сообщения одинаковый эффект на безопасность?
флаг ph

Я оцениваю способы снижения накладных расходов на (H)MAC для небольших сообщений. В первую очередь мне было интересно, есть ли разница между уменьшением длины MAC вдвое или сохранением той же длины MAC, но использованием ее для  ...

Рейтинг: 1
Генерация альтернативного начального значения при переносе ключей с помощью AES
флаг us

Следую инструкциям на https://datatracker.ietf.org/doc/html/rfc5649#section-3 («AES Key Wrap с алгоритмом заполнения»), и я дошел до того, что мне нужно сгенерировать Младший разряд (32, А) для Альтернативное начальное значение (AIV). Занимательный NodeJS с

Рейтинг: 0
аватар Rabindra Moirangthem
Удовлетворяет ли схема шифрования с возможностью поиска неразличимость лазейки?
флаг in

В схеме шифрования с возможностью поиска, основанной на безсертификационной криптосистеме, алгоритм генерации лазейки имеет только хэш-функцию, которая выводит целочисленное значение. Удовлетворяет ли схема неразличим ...

Рейтинг: 0
Предположим, что существует односторонняя функция. Покажите, что существует односторонняя функция, ни один из входных битов которой не является хардкорным.
флаг us

Я только что выучил определение хардкорного бита, и у меня нет интуиции на этот счет. Я хочу знать, каковы возможные подходы к этой проблеме.

Рейтинг: 0
аватар phantomcraft
Позволяет ли случайный IV в режиме блочного шифрования CTR в сочетании с XOR шифровать количество блоков до того же числа, что и IV?
флаг pf

я читал о Блочный шифр CTR режим в Википедии: «Если IV/одноразовый номер является случайным, то их можно объединить со счетчиком с помощью любой обратимой операции (конкатенация, сложение или XOR) для создания фактического Ñ ...

Рейтинг: 0
аватар phantomcraft
При преобразовании блочного шифра SPN в версию с большим размером блока следует ли также увеличивать его S-блоки?
флаг pf

Предположим, я хочу преобразовать Сеть замещения-перестановки блочный шифр как Кузнечик к версии с большим размером блока.

Должны ли его S-блоки также быть увеличены для достижения аналогичной безопасности?

Рейтинг: 0
аватар Tim
Является ли идеальная хэш-функция той же концепцией, что и хэш-функция, устойчивая к коллизиям?
флаг in
Tim

О устойчивых к коллизиям хеш-функциях в книге Каца «Введение в современную криптографию»

6.1 Определения

Хеш-функции — это просто функции, которые принимают входные данные некоторой длины и сжимайте их в короткие вых ...

Рейтинг: 0
аватар Passi
Кольцо класса остатков RSA rsa
флаг th

Я работаю над методом RSA уже несколько недель и не понимаю, что это за кольцо остаточного класса.

Я понимаю, что если

$ х^е \bмод п$ должно быть $х<n$ из-за ясности результатов

Однако я не понимаю, какие еще преимущества это ...

Рейтинг: 0
аватар Aleix Martí
Как узнать, является ли степень перестановкой инверсной группы
флаг fr

Рассмотрим группу $$â¤^*_{55}$$

Возведение в степень в 3-й степени перестановки: $$â¤^*_{55}$$ А возведение в степень в 5-й степени?

Я пытаюсь решить эту проблему, связанную с группами, но я не знаю, как это сделать. Есть ли механичесР...

Рейтинг: 2
Протокол Чаума-Педерсена
флаг ph

Я младший разработчик программного обеспечения, и мне нужно реализовать очень простую систему аутентификации на основе протокола Chaum-Pedersen ZKP. Я ничего не знаю о криптографии и прошу вас помочь мне понять одну вещь в алгорР...

Рейтинг: 6
аватар Dominic van der Zypen
Сдвиговый регистр с обратной связью на основе большинства
флаг br

Регистры сдвига с линейной обратной связью (LFSR) работать, взяв битовую строку фиксированной длины $b\in\{0,1\}^n$, а также фиксированные «отводы» (положения битов) и применение XOR к отводам, что дает один выходной бит, который дР...

Рейтинг: 0
аватар Arian B
Можно ли отделить агрегацию мультиподписей BLS?
флаг in

В схеме агрегации нескольких подписей BLS мы можем объединить разные подписи разных одноранговых узлов в одну единую подпись, а затем мы можем проверить, действительно ли объединенная подпись подписана заявленными однора ...

Рейтинг: 1
аватар Zoey
Выборка из кольца целых чисел
флаг cn

В статье «Асимптотически эффективные цифровые вычисления на основе решеток» есть утверждение. Подписи» Любашевского и Миччанчио, в котором говорится, что «важно, чтобы кольцо целых чисел $\mathbb{Q}(ζ)$, эффективно поддае ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.