Последние вопросы, связанные с Crypto

Рейтинг: 0
Как веб-браузеры и WebCrypto API защищают секреты
флаг cn

Я попытался найти и взглянуть на способ безопасного создания или импорта секретных ключей на стороне клиента. Сначала я попытался посмотреть, можно ли использовать TPM в Windows, но, насколько я понял, это невозможно. Насколько ...

Рейтинг: 0
Защита (добавление одноразового номера?) от обнаружения ключа в AES 256
флаг in

У меня возникла ситуация, когда мне нужно отправить сообщение, зашифрованное с помощью AES-256. Однако содержание и, следовательно, длина сообщения могут быть перехвачены раньше (не спрашивайте;)) и вопрос, который мне задали,  ...

Рейтинг: 1
Существует ли известный класс методов временной недоступности пароля?
флаг us

Эта почта спрашивает, может ли пользователь системы ограничить свой доступ в зависимости от времени.

Я заинтересован в этом для замораживания и размораживания учетных записей криптовалюты для обеспечения контроля над ра ...

Рейтинг: 1
некоторые вопросы о IPSEC ESN
флаг de

Функция ESN описана в RFC 4303. Вот несколько вопросов, которые меня беспокоили:

  1. При использовании ESN в сочетании с алогритомом AES_GCM или AES_GMAC нужно ли добавлять в пакеты старшие биты ESN?
    Согласно RFC 4303: Если используется алгоритм  ...

Рейтинг: 2
аватар amlearn369
Является ли отображение k-битной строки на другую k-битную строку, содержащую 1, односторонней функцией?
флаг mx

Я новичок в криптоанализе, и я видел в другом ответе на вопрос что $f: \lbrace0, 1\rbrace^{\kappa}\to \lbrace0, 1\rbrace^{\kappa}, f(x) = 1^{\kappa} $ является односторонней функцией. Почему это так? Любая помощь будет оценена

Рейтинг: 4
аватар forest
Анализ безопасности северокорейского блочного шифра Jipsam1
флаг vn

Шифр является модификацией AES и описан на этот сайт:

Единственная разница между Jipsam1 и AES-256 — это S-box. В то время как в AES S-блок является общедоступным и постоянным, а именно $$ \begin{pматрица} 1&0&0&0&1&1&1&1\ 1&1&0& ...

Рейтинг: 1
Симметричное шифрование gpg расшифровывает без запроса симметричного ключа при использовании параметра --decrypt
флаг us
Если вы шифруете с помощью:

gpg -o gpg.симметричный.тест.gpg --симметричный gpg.симметричный.тест

а затем расшифровать с помощью:

gpg -o gpg.симметричный.test1 --decrypt gpg.симметричный.test.gpg # --опция расшифровки включена по ошибке

вывод  ...
Рейтинг: 2
Связываемые/отслеживаемые кольцевые подписи Простое объяснение
флаг ru

В настоящее время я нахожусь в процессе понимания кольцевых подписей.

Теперь я добрался до Linkable/Tracable Ring Signatures, однако я не совсем их понимаю.

Может кто-нибудь объяснить мне, как работает принцип? Пример также был бы очень Р...

Рейтинг: 1
Определение Multilin DDH
флаг tr

Я нахожусь на аббревиатуре mutlin. DDH, что, вероятно, означает mutliniear Decision Diffie Hellmann. В настоящее время я ищу определение для этого термина, но, к сожалению, не могу найти источник. Может ли кто-нибудь здесь помочь мне дальше?

Рейтинг: 1
Постановка сильной задачи Диффи-Хеллмана
флаг tr

Я ищу определение сильной проблемы Диффи Хеллмана. Однако я могу найти определения только для $\ell$ или же $q$-сильный Диффи Хеллманн.

Возможно ли, что сильная задача Диффи-Хеллмана также называется $\ell$ или же $q$-сильная пробл ...

Рейтинг: 2
Можно ли использовать криптографические ускорители вместе с атакой по побочному каналу для спуфинга GPS?
флаг gb

Во время обсуждения с кем-то на форуме о спуфинге GPS он упомянул, что сигнал GPS можно подделать для крылатой ракеты и заставить ее приземлиться где-то еще, используя атаку по побочному каналу вместе с криптографическим уско ...

Рейтинг: 1
аватар Belphegor
Для чего используется ECDH в аутентификации BLE?
флаг in

В настоящее время я новичок в мире BLE, и я наткнулся эта статья в котором упоминается ECDH.

На схеме частично $3$, он генерирует секрет DHKey/shared (я предполагаю, что это правильная терминология, основанная на поиске Google), но затеР...

Рейтинг: 0
Как биометрическая аутентификация повышает защиту схем шифрования?
флаг us

Мне интересно, поскольку по крайней мере 2 автономные службы управления паролями, Passkeep и Keepass, используют биометрическую аутентификацию в дополнение к мастер-паролю. Вам необходимо иметь физическое устройство для входа в  ...

Рейтинг: 0
аватар Senshi
Хеширование псевдонимизации с использованием открытого ключа
флаг be

У меня есть журналы, содержащие конфиденциальные данные (почтовые адреса, имена пользователей и т. д.), которые необходимо не только привести в соответствие с GDPR, но и в целом максимально защитить, поэтому анонимизация/хеши ...

Рейтинг: 1
аватар Star Seller
Безопасность учетных данных анонимной группы, выданных с использованием секретных ключей нескольких пользователей, а также общего/общедоступного системного сообщения
флаг gl

В схеме групповой подписи, основанной на Пойнчеваль-Сандерс (PS) подпись одного сообщения, анонимные учетные данные $(\сигма_1,\сигма_2)$ выдается менеджером группы (GM) с секретным ключом $sk = (x,y) \in \mathbb{Z}_p^2$ и открытый ключ $pk = ( ...

Рейтинг: 1
аватар user
Зачем в SPHINCS+ нужны и битмаски, и ключевой хеш?
флаг va

Я думаю, что один из них связан с многоцелевыми атаками, а другой связан с атаками столкновений. Но я не могу найти, как криптография на основе хэша связана с хеш-коллизиями.

1-) Рассмотрим следующую схему Лампорта для одн ...

Рейтинг: 1
Есть ли способ сделать zk proof на строке?
флаг eg

Например: «Я очень скрытный человек».

Я хотел бы показать кому-нибудь, что эта строка включает в себя «секрет», не раскрывая остальную часть строки. Там в любом случае?

Рейтинг: 1
аватар Dominic van der Zypen
Обратные операции $(a,b) \mapsto a \oplus b\oplus ((a \land b) \ll 1)$ для фиксированной битовой длины
флаг br

Задний план. В их бумага о криптографической схеме NORX авторы используют быстрое приближение + с помощью побитовых операций (затрачивающих меньше циклов ЦП, чем правильное сложение) по формуле $$а+б \; \приблизительно\; a \oplus b \ ...

Рейтинг: 1
аватар zxcv
«рандомизированная» неразличимость против «детерминированной» неразличимости
флаг cn

Позволять $Х$ быть измеримым пространством. Для каждого $n\in\mathbb N$, позволять $P_n$ и $Q_n$ быть вероятности на $Х$. Мы говорим, что $(P_n)_{n\in\mathbb N}$ и $(Q_n)_{n\in\mathbb N}$ находятся статистически неразличимый тогда и только тогда, когда для вс ...

Рейтинг: 0
Как убедиться, что файлы на клиентском компьютере не были изменены клиентом?
флаг ro

Я разрабатываю программу, которую клиенты могут загрузить на компьютер. Эта программа должна регулярно синхронизироваться с моим онлайн-сервером, чтобы убедиться, что срок действия кода активации клиента не истек, и он оР...

Рейтинг: 4
Я не понимаю, чем полезен ECDH.
флаг ph

Мне трудно понять полезность использования ECDH по сравнению с традиционным асимметричным шифрованием. Обе стороны должны обменяться открытыми ключами для вычисления ECDH, так почему бы им просто не зашифровать свои сообщеР...

Рейтинг: 2
аватар Wynell
Как разработчики алгоритма SHA-2 пришли к тому, что мы имеем сейчас?
флаг gs

После небольшого исследования я наконец-то понял, что такое пошаговый алгоритм SHA-2 (впрочем, сам я его, конечно, не вспомню). Но я не понимаю, что за идея стоит за этим. Группа разработчиков алгоритма просто случайным образоР...

Рейтинг: 0
Как выбрать $r$ в схеме обязательств Педерсена?
флаг nz

Я реализую схему обязательств Педерсена, чтобы повысить энтропию прообраза хеша. Я использую secp256k1 для параметров кривой.

Я следую соглашениям об именах отсюда: Что такое обязательство Педерсена?

я выполняю коммит $С = (м, ...

Рейтинг: 1
аватар Willi
SHA-256 в MPC на основе двоичной схемы
флаг fr

Для MPC на основе двоичной схемы многопартийный предоставит свои входные данные для вычисления результата, который указал функцию $f(x_1, x_2, \dots,x_n)$ должен принять $2$ или более входов.

    1. Почему существуют схемы, например, SHA-
Рейтинг: 1
Скрытие сообщений с помощью ключевой стеганографии
флаг mu

я хотел бы знать, какие опасности могут возникнуть при выполнении стеганографии без ключа? Пожалуйста, объясните мне.

Рейтинг: 1
аватар Viming
Why we need broadcast channel in the 3PC setting?
флаг jo

I am a MPC learner for privacy-preserving machine learning. Recently, I am reading this paper: FLASH: Fast and Robust Framework for Privacy-preserving Machine Learning. I am confused about the question that why we need broadcast channel in the 3PC setting. I guess that is because consensus, but I am not sure. Can you help me? Thanks.

Рейтинг: 0
RSA: расшифровка короткого сообщения другим открытым ключом
флаг jp

Мне трудно понять, с чем я столкнулся, используя RSA-учебник.

Так что я:

  • e = 3 как экспонента
  • ОЧЕНЬ длинный открытый ключ N из 1991 бит (явно бесполезный фактор)
  • очень короткая криптограмма из 403 бит

При выполнении С^(1/3) (поскольР...

Рейтинг: 7
аватар cryptobeginner
Понятие элементарной операции при сложностях вида $2^{128}$
флаг cn

Во многих криптоаналитических статьях, которые я читал, сложность атаки указана в виде константы. Например, эта связанная ключевая атака на AES состояния:

[...] Для AES-256 мы показываем первую атаку восстановления ключа, котоÑ ...

Рейтинг: 2
аватар Maryam
Если симметричный ключ украден; Могу ли я отозвать ключ без повторного шифрования данных?
флаг fi

У меня вопрос по безопасности базы данных. У меня такой сценарий.

Данные шифруются с использованием симметричного (т. эти данные, а затем забудьте ключ:

Мой вопрос

Кража ключей может произойти, когда вы выполняете запросы к Ñ ...

Рейтинг: 0
аватар omid torki
Как установить параметры контекста в библиотеках гомоморфного шифрования Python для работы с большими числами
флаг in

Я пытаюсь работать с большими числами в гомоморфных библиотеках шифрования на питоне, таких как TENSEAL, реализованный поверх SEAL. Однако я сталкиваюсь с ошибками при установке «параметров контекста» (например, «poly_modulus_degree» и ...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.