Последние вопросы, связанные с Crypto

Рейтинг: 1
аватар fadedbee
Безопасно ли подписывать сообщение закрытым ключом TLS?
флаг br

Я хочу подписать все HTML и JavaScript с моего сайта закрытым ключом TLS сайта.

(Шестнадцатеричной подписи будет предшествовать <!-- комментарий, который действителен как для HTML, так и для JavaScript и прикреплен к концу текстовых файлоР...

Рейтинг: 2
аватар Rory
Нарушение CDH также нарушает DHI
флаг mp

Я пытаюсь показать, что, нарушая Вычислительное предположение Диффи-Хеллмана (CDH) один тоже ломает Обратное предположение Диффи-Хеллмана. К сожалению, я немного застрял и не знаю, куда идти. Я подозреваю, что свойство билинеР...

Рейтинг: 0
Как назначить md5 другого файла одному файлу wav?
флаг nf

Добрый день . Подскажите, пожалуйста, как поменять md5-хеш одного wav-файла на md5-хэш другого wav-файла. Хочу обойти античит-проверку на md5. Может есть онлайн платные услуги? Я плохо знаю английский. Я знаю, что подобные темы уже бы ...

Рейтинг: 1
аватар crypcrypcryp
Степень вложения кривых характеристики 2 и переноса ЭПДРП
флаг ru

Известно, что мы можем передать экземпляр ECDLP по кривой $Е$ определяется над $\mathbb{F}_p$ для премьер $р$, в экземпляр дискретного журнала в $\mathbb{F}_{p^k}$ для некоторых $к$. Он упоминается как степень вложения, и является наименьшим цР...

Рейтинг: 0
EC NIST P-256 FIPS-186-4 B.5.1 Генерация секретного номера для каждого сообщения с использованием операции Extra Random Bits
флаг cn

Мне нужно реализовать следующую операцию:

w = (z мод (n-1)) + 1

куда

z: 40-байтовый массив

n: порядок n базовой точки, определенный для NIST P-256.

Я предполагаю, что полученное «w» может быть точкой на кривой.

Любые мнения более чем приветст ...

Рейтинг: 2
аватар B.H.
Безопасен ли DSA без фактора «r»?
флаг sy

Если я правильно понимаю, способ DSA в группе $G$ с хэш-функцией $Ч$ работает так: Пегги (подписавшаяся) имеет пару закрытый/открытый ключ $х$, $г^х$. Для подписи она выдает случайный сеансовый ключ $к$, $г^к$ затем вычисляет подп ...

Рейтинг: 1
аватар Random
Мурру Сэттоне ЮАР
флаг us

Прежде чем вы спросите, это ни для CTF или домашнее задание, это по проблемам реализации нестандартных RSA. Если мне покажется, что это проблема CTF, я удалю этот пост, если это необходимо.

Мурру Сэттоне ЮАР является вариантом и  ...

Рейтинг: 1
аватар J. Doe
Вопрос о длине/количестве/безопасности последовательности $x\mapsto x^\alpha \mod (N=Q\cdot R)$, с $Q=2q_1q_2+1$ и $R=2r_1r_2+1$ и $\alpha = 2q_2r_2$
флаг at

Дан номер $N$ с $$N=Q\cdot R$$ $$Q=2\cdot q_1 \cdot q_2+1$$ $$R=2\cdot r_1\cdot r_2+1$$ с разными простыми числами $P,Q,q_1,q_2,r_1,r_2$.

Если мы теперь выберем показатель степени $\альфа$ содержащие простые множители $К,Р$ с $$\alpha=2 \cdot q_2 \cdot r_2$$ мы можем сгенерироР...

Рейтинг: 2
Распределение групповых элементов с выбранными битами и сложность дискретной логарифмической задачи
флаг do

Для генератора $г$ порядка $n$ элементы группы $у=г^х$мод $n$ распределены равномерно из-за операции по модулю.

Предположим, однако, что из исходного выходного пространства $Y$, мы рассматриваем только те элементы $у$ у которых Р...

Рейтинг: 0
аватар Bennett
можете ли вы сгенерировать идентификационный номер быстро, без коллизий и без раскрытия информации идентификаторами?
флаг ru

Есть ли стандартный способ генерировать идентификационные номера один за другим, чтобы:

  • Вы можете гарантировать или почти гарантировать, что вы избежите столкновений. (Под «почти гарантией» я подразумеваю, например, есР...
Рейтинг: 1
Помогите определить формат публичного ключа
флаг ru

Клиент попросил нас настроить привязку открытого ключа SSL-сертификата для внутреннего настольного приложения, которое мы для него разрабатываем. Они попросили нас закрепить определенный публичный ключ, но мы не знаем, в Р...

Рейтинг: 2
аватар Tim
Являются ли генераторы псевдослучайных чисел, псевдослучайные перестановки и хэш-функции бесключевыми?
флаг in
Tim

В «Введении Каца в современную криптографию»

Глава 7 Практические конструкции примитивов с симметричным ключом

В предыдущих главах мы показали, как безопасное шифрование схемы и коды аутентификации сообщений могут ...

Рейтинг: 0
аватар Tim
Является ли тип определения и анализа сложности проблемы с использованием «эксперимента» стандартным для анализа сложности проблем?
флаг in
Tim

В «Введении в современную криптографию» Каца есть несколько сложных задач, и для каждой проблемы есть эксперимент, в котором алгоритм создает экземпляр проблемы, а другой алгоритм решает экземпляр проблемы. Например, рас ...

Рейтинг: 1
аватар J. Doe
Какое влияние на безопасность (факторизация) имеет общий первичный фактор среди первичных факторов? $N=P\cdot Q$ с $P=2\cdot F\cdot p+1$, $Q=2\cdot F\cdot q+1$
флаг at

Какое влияние на безопасность (факторизация) имеет общий первичный фактор среди первичных факторов $P$,$Q$ числа $N$ $$N=P\cdot Q$$ $$P=2\cdot F\cdot p+1$$ $$Q=2\cdot F\cdot q+1$$ с $F,q,p$ различные простые числа и $F$ самый большой главный фактор $P$ и $Q$ ...

Рейтинг: 1
Неверная точечная атака дает неправильные результаты для точек низкого порядка
флаг ma

Недавно я попытался воспроизвести результаты вопроса, который задал Руджеро и на который Самуэль Невес ответил здесь: Понимание Twist Security относительно коротких кривых Вейерштрасса

В моей попытке воспроизвести это я обнаруР...

Рейтинг: 0
аватар Anantashayana Hegde
Доказательство прошедшего времени (PoET)
флаг sa

Доказательство прошедшего времени (PoET) был обнаружен Intel в 2016 году как механизм консенсуса, прежде всего, для разрешенных сетей блокчейнов. Важно отметить, что мы можем использовать эту концепцию только в разрешенной цепР...

Рейтинг: 2
аватар X. G.
Усложняет ли общая случайность между двумя криптографическими примитивами гибридный аргумент в пользу вычислительной неразличимости?
флаг in

Позволять $(Enc, Dec)$ быть безопасной схемой шифрования IND-CPA, где $Enc: \mathcal{K} \times \mathcal{M}_1 \rightarrow \mathcal{C}_1$, и $F: \mathcal{K} \times \mathcal{M}_2 \rightarrow \mathcal{C}_2$ быть псевдослучайной функцией.

Рассмотрим простой пример, в котором мы можем захотет ...

Рейтинг: 1
аватар Marth83
RSA: общий множитель между M и n
флаг cn

Допустим, у нас есть классическое шифрование RSA с n = p*q. Я видел в Интернете, что для данного C RSA может быть слабым, если мы знаем, что открытый текст M и n имеют общий множитель. Однако мне не удалось найти доказательств этого. ...

Рейтинг: 1
«Добавить» точки, которые не находятся на одной эллиптической кривой?
флаг in

Предположим, что эллиптическая кривая имеет форму Вейерштрасса.

$ у ^ 2 = х ^ 3 + а х + б $ куда $x,y,a,b \в F$

Я заметил, что формула сложения баллов не включает параметры $а,б$. Кроме того, всегда можно решить для $а,б$ учитывая два отчет ...

Рейтинг: 0
аватар Andy
Шифрование RSA и ECDH в OpenPGP
флаг pe

Согласно стандарту RFC4880

1. См. раздел 2.1 Конфиденциальность посредством шифрования --> OpenPGP сочетает в себе шифрование с симметричным ключом и шифрование с открытым ключом обеспечить конфиденциальность

+Для защиты сеансов ...

Рейтинг: 0
аватар vids
LWE-поиск для сокращения SVP
флаг fr

Поэтому для своей дипломной работы я пишу о криптосистеме LWE Регева из его оригинальной статьи 2005 года. Я покончил с правильностью и безопасностью (только сокращение от LWE-поиска через среднее к худшему и от решения к поиск ...

Рейтинг: 0
аватар vdavid
Подвержены ли подписи RSA-SHA256 атакам с расширением длины?
флаг mq

Мне нужно подписать сообщение с помощью закрытого ключа и проверить сообщение с помощью открытого ключа, убедившись, что сообщение не было подделано.

Я знаю, что сам SHA-256 подвержен атакам с расширением длины.

Я также знаю, ...

Рейтинг: 1
аватар Joseph Johnston
Подробное подтверждение знаний для дискретного журнала
флаг gb

Мне трудно найти подробное доказательство одного из самых основных протоколов в криптографии, то есть протокола Шнорра или сигма-протокола для доказательства знания дискретного журнала.

Большинство доказательств я Р...

Рейтинг: 2
аватар Xershy
Подписание программного обеспечения с помощью openSSL
флаг sg

Компания, в которой я работаю, хочет, чтобы я реализовал некоторые функции C для автоматической подписи их программного обеспечения. Проведя некоторое исследование, я обнаружил, что openSSL отлично подходит для этого.

Преж ...

Рейтинг: 0
аватар fadedbee
Как использовать OpenSSL для подтверждения неотказуемости
флаг br

если я скачаю https://example.com/foo.txt, как я могу доказать третьему лицу, что я получил его от https://example.com.

Я понимаю, что их закрытый ключ используется для защиты канала, а не для подписи содержимого URL-адресов.

Есть ли способ скачатÑ ...

Рейтинг: 2
аватар phantomcraft
Как рассчитать/сгенерировать обратный S-блок блочного шифра Кузнечика?
флаг pf

Предположим, я хочу изменить Кузнечик блочный шифр путем выбора случайного S-блока (например, взятого из /dev/random).

Как я могу рассчитать/сгенерировать обратный S-блок?

Кто-нибудь знает формулу или алгоритм, используемый для ...

Рейтинг: 1
аватар DodoDude700
Может ли слепая схема «полу-HMAC», использующая хэш слепой подписи, избежать проблем (доказуемо небезопасных) слепых схем HMAC?
флаг us

Невозможность защищенной схемы "слепого HMAC" - аналога слепых подписей на основе HMAC - известна (я так понимаю, в основном из-за того, что пользователь не может проверить полученную подпись по открытому ключу для подписавшего ...

Рейтинг: 0
аватар Alex Meyer
Распространение главного открытого ключа в системах шифрования на основе идентификации
флаг in

Мне просто интересно, как генератор закрытого ключа должен публиковать главный открытый ключ внутри системы IBE. Этот ключ необходим всем устройствам в сети для получения открытого ключа принимающих объектов.

Рейтинг: 0
аватар NB_1907
Параметр $t'$ в XSL Attack
флаг us

В XSL-атака, $t'$ Параметр может быть определен как «количество одночленов в уравнениях S-Box, которые будут использоваться в $Т'$ метод" Не принимая во внимание рассуждения об атаке, как можно выбрать этот параметр? Он гибкий ...

Рейтинг: 1
аватар amlearn369
Является ли объединение двух односторонних функций односторонней функцией, когда каждая функция принимает разные входные данные?
флаг mx

Похожий на этот вопрос, но с двумя отдельными входами для каждой длины с сохранением односторонней функции $ф$ и $г$, т.е. $h: \lbrace 0,1 \rbrace^{2\kappa} \to \lbrace 0,1 \rbrace^{2\kappa}, h(x) = f(x_1)||g(x_2)$ куда $x_1$ и $x_2$ два $\каппа$ бит разделить половинки x ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.