Последние вопросы, связанные с Crypto

Рейтинг: 1
Какова безопасность XORing SHAKE256_XOF с самим собой?
флаг mc

После прочтения "Может ли xor двух выходов RNG быть менее безопасным, чем один из них?"Мне интересно, можете ли вы повысить безопасность SHAKE256_XOF с помощью другого экземпляра CSRNG. Теоретическая безопасность SHAKE256_XOF составляет ...

Рейтинг: 0
Почему некоторые люди говорят, что мы должны использовать асимметричный ключ для шифрования слабого симметричного ключа?
флаг us

Я слышал от некоторых людей, что создают лицензирование программного обеспечения. Им необходимо сгенерировать короткий формат номера лицензии. Поэтому, если они используют RSA (асимметричный), они получат длинный ключ. Так ...

Рейтинг: 0
аватар Julien BERNARD
Какую систему шифрования использовать, если части сообщения известны?
флаг be

Я хочу зашифровать прошивку системы, и будущие обновления прошивки будут использовать ту же систему шифрования. Поскольку эта прошивка не полностью создана с нуля, а основана на существующей структуре, весьма вероятно, чÑ ...

Рейтинг: 4
аватар Jesko Hüttenhain
Понятие логарифма по основанию 2 в спецификации RC6
флаг cn

я читал этот документ на RC6 и формально алгоритм определен для произвольного размера слова $w$, хотя только $w=32$ был рассмотрен для представления AES. Теперь в документе явно упоминается выбор $w=24$, среди прочих. Далее в газР...

Рейтинг: 1
Как лучше всего зашифровать криптографические семена?
флаг uz

Я хотел бы зашифровать семена кошелька криптовалюты (парольные фразы длиной от 12 до 24 слов) для репликации и безопасного хранения.Семена должны быть в формате .txt или .rtf перед шифрованием. Я хотел бы иметь возможность отпра ...

Рейтинг: 0
Существует ли криптографический примитив для открытых/закрытых ключей, чтобы действительными были только ключи из предопределенного набора?
флаг us

Я пытаюсь выполнить следующее:

  • $Алиса$ является авторитетом, который может предоставить секрет $х$ к $Боб$, $х$ позволит $Боб$ для создания пары открытый/закрытый ключ $(р, д)$ который он затем может использовать для подписи со ...

Рейтинг: 2
аватар James
Барак и др. доказательство того, что обфускация черного ящика невозможна
флаг br

Я пытался проанализировать классическое доказательство, представленное Барак и др. в котором утверждается, что обфускация черного ящика невозможна (что кажется) для большинства классов программ.

Доказательство предсÑ ...

Рейтинг: 0
аватар Historical Swimming
Для чего в протоколе IPsec используется сеансовый ключ Диффи Хеллмана?
флаг ar

Допустим, мы выбрали AES в качестве криптографического алгоритма для IPsec. Мой вопрос следующий

Является ли ключ, созданный алгоритмом Диффи-Хеллмана, используемым в качестве ВХОДА для AES? алгоритм, поэтому AES выполняет ш ...

Рейтинг: 5
Можете ли вы использовать SHAKE256_XOF с XOR для создания потокового шифра?
флаг mc

SHAKE256_XOF — это расширяемая функция вывода, основанная на SHA3-512. SHAKE256_XOF можно использовать для создания битовой строки бесконечной длины с 256-битной защитой. Например:

из Crypto.Hash.SHAKE256 импортировать SHAKE256_XOF

встряхнуть = встрÑ ...
Рейтинг: 1
Однопроходный EdDSA с защитой от столкновений?
флаг ph

Есть ли причина, по которой вместо этого не используются устойчивые к коллизиям варианты ed25519, использующие однопроходный режим? Например:

$n = h(одноразовый ключ \| m)$

$h(R \| pub \| n)$ вместо $h(R \| паб \| м)$

или, альтернативно, если мы хо ...

Рейтинг: 1
аватар Tunnel_Vision
Какая польза от использования Stream Cipher, обеспечивающего скорость шифрования 0,01 cpb при использовании 1 потока ЦП?
флаг cn

Если бы такая пропускная способность могла быть достигнута, каковы были бы преимущества для центра обработки данных или устройств IoT с точки зрения энергосбережения? Также мне было интересно, можно ли реализовать такую ​ ...

Рейтинг: 0
аватар J. Doe
Даны $N$ с $d$ простыми множителями. Можно ли вычислить количество уникальных значений $x^d \mod N$ для $d>2$? Уменьшается ли общая сумма в какой-то момент?
флаг at

Дан номер $N$ с $д$ уникальные первичные факторы. Может ли количество уникальных значений $v$ с $$v \эквив x^d \mod N$$ $$x\in[0,N-1]$$ $$N = \prod_{i=1}^{d} p_i$$ рассчитываться для $д>2$? (Q1)
Уменьшается ли общая сумма в какой-то момент? (Q2)


Для упроще ...

Рейтинг: 3
аватар killertoge
Почему RSA не является хэш-функцией?
флаг lk

RSA-предположение говорит, что $(GenSP,F,SampleX)$ является односторонним. Итак, если мы инициализируем экземпляр RSA $(n,e), (n,d)$ и честно забудьте о секретном ключе и SampleX, равномерно распределенных по $X, F = x^e \bmod N$ должен быть односторонн ...

Рейтинг: 0
Можете ли вы восстановить $y$, если у вас есть $x$ в хэше Педерсена?
флаг nz

(может глупый вопрос)

Хэш Педерсена работает следующим образом: $(х, у) = кГ$ куда $к$ является прообразом и $(х, у)$ является результирующим хешем.

Скажем, мы скрываем часть хэша, чтобы сохранить конфиденциальность. Может ли зло ...

Рейтинг: 1
аватар pioneer
О некоторых тестах в NIST SP 800-22 rev 1a и функции erfc
флаг in

Я изучаю тест случайности документации NIST SP 800-22 rev 1a.

https://csrc.nist.gov/publications/detail/sp/800-22/rev-1a/final

Пока я читал, возникло несколько вопросов, и я изложил их так. Мои вопросы:

  1. В частотном тесте в блоке 2.2, рассматривая (3) 2.2.4, есть часть, Р...

Рейтинг: 1
аватар Random
Восстановление публичного экспонента в RSA
флаг us

Я зашифровал некоторые данные (невероятно давно). У меня есть как p, q, n, c, так и пара зашифрованных текстов открытого текста (когда я зашифровал неправильные данные). Я взялся за решение дискретных логарифмов, необходимых зд ...

Рейтинг: 0
Tuples 2P защищает многосторонние вычисления от алгоритмов злоумышленников
флаг in
sw.

Существуют безопасные алгоритмы многосторонних вычислений и реализации [1] для подписания двусторонних сообщений, когда сторонам не нужно раскрывать свои секреты.

Можно ли использовать эти алгоритмы для подписи кортР...

Рейтинг: 2
аватар Tim
Как работает атака дня рождения на аутентификацию сообщений?
флаг in
Tim

В Криптографическая инженерия:

2.7.1 Атаки на дни рождения

Атаки дня рождения названы в честь парадокса дня рождения. Если у вас 23 людей в комнате, вероятность того, что у двоих из них будет одинаковая день рождения превÑ ...

Рейтинг: 0
аватар J. Doe
Есть ли склеп.методы $f,g,h$, которые коммутируют, и найти $x$ для заданного $c=f^ig^jh^k(x)$ сложнее, чем $O(i+j+k)$, но только с $
флаг at

Существуют ли какие-либо криптографические методы $ф,г,ч$ которые могут быть применены в любом порядке к входу $х$ при этом все равно приводя к тому же результату $г$: $$f(g(h(x)))=h(g(f(x)))=ghf(x)=fhg(x)=hfg(x)=gfh(x) = r$$

То же самое для их обратно ...

Рейтинг: 1
аватар Tim
Являются ли они оба вероятностью столкновения в атаке дня рождения?
флаг in
Tim

О нападении на день рождения, книга Криптографическая инженерия говорит:

В общем случае, если элемент может принимать N различных значений, вы можете ожидать первого столкновения после выбора примерно $\sqrt{N}$ случайный ...

Рейтинг: 2
аватар Lewis Baxter
Новый метод сокрытия данных с помощью простых чисел?
флаг in

Был ли предложен или изучен следующий метод сокрытия данных? Какова эффективность или безопасность этого метода? Какие приложения могут использовать этот метод?

Данные должны быть скрыты в числе, являющемся произведе ...

Рейтинг: 1
Восстановление альтернативных решений дискретного логарифма, которые можно атаковать с помощью Pohlig-Hellman
флаг in

В процессе изучения дискретных логарифмов и подходов, которые можно было применить, я увидел алгоритм Полига-Хеллмана.

Позже, когда я работал с $h = g^x \mod p$ куда $p-1$ является гладким, использование Pohlig-Hellman не дало ожидаемого рР...

Рейтинг: 0
аватар user7013
Функция контрольной суммы, проверяющая четные числа как сумму двух половин
флаг tr

Имеет ли смысл следующая функция контрольной суммы?

Я пытаюсь показать, что для всех четных чисел существует по крайней мере два слагаемых, которые при нормализации к $\фракция{1}{2}$, асимптотически суммируем до 1:

$\lim \limits_{n \to \ ...

Рейтинг: 1
аватар Muhammad Awais
Соединение, объединение или слияние слоя Substitution Permutation
флаг cn

Я пытаюсь определить, как СП Сеть построен. Я ищу правдоподобные решения, которые помогут соединить эти слои вместе, и какие способы существуют в литературе, кроме Кам и Давида и Стратегия широкого следа AES которые могут пР...

Рейтинг: 0
аватар Willi
Функции сжатия SHA-256 без заполнения
флаг fr

Глядя на пример ввода null (512 бит), он принимает в качестве ввода:

ввод (шестнадцатеричный): 000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

Поскольку это ровно 512 бит, нет разделения и заполненР...

Рейтинг: 2
Недопустимая точечная атака на квадратичное скручивание эллиптической кривой, когда -1 является квадратичным вычетом
флаг ma

Я воспроизвел недопустимую точечную атаку на ECC, используя короткие кривые Вейерштрасса. Для этого я написал «глупую» реализацию, которая не проверяет, находятся ли точки на кривой, прежде чем перейти к скалярному умножен ...

Рейтинг: 1
аватар hc0re
cryКакой алгоритм используют Trezor One и Trezor T для подписи сообщений?
флаг in

Мои познания в криптографии слишком поверхностны, и у меня есть проблема, которую я не могу решить.

Кошельки Trezor имеют два формата подписи сообщений: «Trezor» и «Electrum».

В моем коде есть метод, который извлекает открытый ключ Р...

Рейтинг: 0
аватар Willi
AES в 2PC на основе двоичной схемы
флаг fr

Независимо от AES с CBC или EBC и т. д., входные данные для AES, т. е. открытый текст, ключ, IV, всегда предоставляются одной стороной. Другими словами, в сценарии 2PC нет необходимости в AES, поскольку одна сторона уже может вычислить и п ...

Рейтинг: 1
аватар Zim
Существует ли стандартизированный способ оценки безопасности алгоритма обмена ключами?
флаг de
Zim

Сейчас я пытаюсь разработать более безопасный алгоритм смены ключа, чтобы заменить широко используемый DH.

Однако я могу только доказать, что мой алгоритм более безопасен. логически, что означает, что я могу доказать это т ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.