Последние вопросы, связанные с Crypto

Рейтинг: 3
аватар Tunnel_Vision
Есть ли способ рассчитать глобальный энергетический след AES?
флаг cn

Что-то, что меня некоторое время озадачивает, это то, как мы можем приблизительно рассчитать стоимость энергии при использовании AES для такой компании, как Amazon или Google. Насколько вероятно, что из-за характера их бизнес-модеР...

Рейтинг: 0
аватар kmiyazaki
Проверка цифровых подписей RSA
флаг cn

Я пытаюсь узнать о цифровых подписях RSA, и у меня есть вопрос о процессе проверки.

Мое понимание установки следующее:

Подписавшаяся сторона выбирает два секретных простых числа. $р$ и $q$, и показатель проверки $е$ удовлетворя ...

Рейтинг: 3
Практические реализации членства в частном наборе
флаг cn

Постановка задачи

Представьте, что у вас есть набор (без повторяющихся элементов), например. S1 = {'а', 'б', 'с'}.

Вы хотите поделиться частным (и в идеале небольшим по размеру и с защитой целостности) представлением этого набора с Р...

Рейтинг: 2
аватар Turbo
Существуют ли приложения, которые не могут быть выполнены с помощью только факторингового люка?
флаг ru

Предположим, нам нужно использовать факторинг только как функцию-лазейку, и нам запрещено использовать другие лазейки, есть ли в настоящее время развернутые приложения, которые нельзя сделать?

Рейтинг: 2
аватар oqdn
Сложно ли найти коллизии хэшей SHA-1, когда файлы большие?
флаг in

Было ли это просто совпадением, или 2 «разбитых» pdf-файла, чьи хэши SHA-1 идентичны, должны были быть небольшого размера (412 КБ), чтобы упростить атаку столкновений?

Рейтинг: 0
Распределенная генерация ключей, когда все стороны должны участвовать
флаг cn

Предполагать $n$ вечеринки, где $t$ честны, хотят выполнить протокол генерации распределенного ключа. Существует множество существующих схем. В более простой ситуации, когда все $n$ стороны должны быть в сети, иначе протокол пÑ ...

Рейтинг: 0
аватар Muath Almusharraf
Незашифрованное сообщение равно зашифрованному сообщению
флаг bw

Р=11 Q=29 Эйлер=280 е=3 д=187

Например, когда я получаю сообщение «88»; Зашифровать: 88 ^ 3 (мод 319) = 88 Расшифровка: 88^187(mod 319) = 88

Почему зашифрованное сообщение равно расшифрованному сообщению и почему открытое текстовое сообщение Ñ ...

Рейтинг: 1
Есть ли что-то общее в аргументах хеш-функции доказательства работы?
флаг am

Некоторые хэши доказательства работы имеют много начальных нулей. Имеют ли аргументы хэш-функции, дающие эти хэши, содержащие нуль, что-то общее, или они являются стохастическими?

Я ищу, есть ли какие-либо способы выборР...

Рейтинг: 2
аватар Ozwel
Программа-вымогатель LockBit использует двойную логику шифрования RSA-ключей
флаг cn

Пытаясь понять современные механизмы программ-вымогателей, я наткнулся на сообщение в блоге о ЛокБит.

Это сбивает меня с толку, так как:

  • Этот вымогатель генерирует пару ключей RSA на зараженном устройство, которое использÑ ...

Рейтинг: 1
аватар WristMan
Что требуется для проверки zk-SNARK?
флаг za

Я пытаюсь проверить zk-SNARK из контракта Solidity в автономном режиме в Rust.

Это проверочный контракт, который проверяет доказательство в сторона твердости.

И это это транзакция, которая содержит доказательства и общедоступны ...

Рейтинг: 1
аватар Marc Ilunga
Внедрение «бегущего хэша» на ограниченных устройствах
флаг tr

По следующей ссылке документируется предложение по TLS-подобной альтернативе для ограниченных устройств. https://github.com/lake-wg/edhoc/blob/4f56898808989e449cc412a8b136674202a0ddce/draft-ietf-lake-edhoc.md#implementation-considerations-impl-cons

В отличие от TLS1.3, в этом предложен ...

Рейтинг: 3
аватар BlackHat18
LWE с повторяющейся матрицей A
флаг sy

Рассмотрим следующую версию обучения с ошибками.

Вам либо дано $(A, As_1 + e_1, As_2 + e_2, \ldots, As_k + e_k)$ или же $(А, и_1, и_2, \ldots, и_к)$, куда

  • $А$ является $м \раз п$ матрица, элементы которой берутся из поля $\mathbb{Z}_q$ --- записи выбираются равномерР...
Рейтинг: 0
Доказательство с нулевым разглашением целочисленной факторизации
флаг de

Если у меня есть публичный элемент $W=К^r$, и $К=v^x$ следует держать в секрете, где $v$ является генератором в $\mathbb Г$, есть ли способ получить доказательство с нулевым разглашением относительно x и r такое, что $W=v^{x \cdot r}$ при соверÑ ...

Рейтинг: 2
Необходима ли ротация ключей при использовании HMAC в качестве псевдослучайной функции?
флаг in

Мне нужно сгенерировать детерминированный идентификатор из некоторых пользовательских данных. Один из элементов пользовательских данных является очень конфиденциальным, а два других — нет. Идентификатор будет регуляр ...

Рейтинг: 4
Почему эта функция биективна?
флаг de

Я не могу понять, почему функция $F$ определенный в теореме 7.1 статьи «Перестановочные вращательно-симметричные S-боксы, поднятие и аффинная эквивалентность» описывается как «биекция на $\mathbb{F}_2^n$.

Вход содержит $n$ бит, но д ...

Рейтинг: 1
аватар Josh
Понимание промежуточных значений — SHA2 — 512
флаг fr

Я пытаюсь понять алгоритм SHA2-512, поэтому я после этого документа который имеет промежуточные значения для строки «abc». В т=0, значения для ф, час и г являются прямыми. Но я не получаю такое же значение для е, что говорит о том,  ...

Рейтинг: 0
аватар Him
Сколько времени обычные компьютеры в среднем тратят на массовое (шифрование) (де)шифрование данных?
флаг pt
Him

С распространением https и просмотром внутренних веб-страниц одной из основных функций моего компьютера мне приходит в голову, что мой процессор тратит много циклов, выполняющих шифрование AES и дешифрование. Для «среднего» Ð ...

Рейтинг: 1
аватар knaccc
Необходимые неинтерактивные привязки вызова подписи Шнорра
флаг es

Некоторые реализации подписи Шнорра будут определять проблему следующим образом:

$c=H(kG \mathbin\| X \mathbin\| m)==H(rG+cX \mathbin\| X \mathbin\| m)$, куда:

$с$ это вызов
$м$ сообщение подписывается
$Х$ открытый ключ подписавшего, такой, что $Х=xG$
$G$ явл ...

Рейтинг: 1
аватар omid torki
Проблема с уменьшением степени разделения секрета Шамира в воротах умножения
флаг in

Процесс уменьшения степени разделения секрета Шамира в воротах умножения объясняется в следующая ссылка

Теперь, основываясь на разделении секрета, выполненном с помощью полинома первой степени, мы должны иметь возмР...

Рейтинг: 0
Алгоритм обмена сеансовыми ключами — обнаружение уязвимости в безопасности
флаг cn

Протокол, показанный на рисунке, открыт для атаки, которая позволит злоумышленнику узнать секретное значение с сервера, не зная ключа Kcs. Кто-нибудь может помочь найти такую ​​атаку? Только клиент C и сервер S совместно исп ...

Рейтинг: 0
аватар banoosh
какую матрицу использует шифр Хилла
флаг in

Я нашел во многих ресурсах, что шифр Хилла использует 2X2 и 2X1, другие используют 1X2 и 2X2. так какой из них правильный, если я переделал одну матрицу в другую, то все работает? так какой использовать

Рейтинг: 1
аватар user77340
Равномерна ли f(G) при описанном условии в ECDSA?
флаг ie

В ЕСДСА, $f(G)=r$, куда $г$ это $$-координата группового элемента $G$. Теперь известно, что $f(G)$ не однородно(Почему нет $f(G)$ форма в ECDSA?). Тогда в каком диапазоне $f(G)$ является однородным?

Позволять $\лангле Г\рангл$ — циклическая гру ...

Рейтинг: 0
Что требуется для использования бэкдора с криптографическим алгоритмом?
флаг jp

Дэвид Вонг в своей книге «Криптография реального мира» пишет:

В 2013 году после откровений Эдварда Сноудена было обнаружено, что АНБ целенаправленно и успешно настаивал на включении бэкдор-алгоритмов в стандартов (см. «Dual  ...

Рейтинг: 1
аватар J. Doe
Насколько безопасна проекция в подпространство с гораздо меньшим размером элемента для $x\mapsto x^a$ mod $N = PQ$, $P=2p+1$, $Q=2qr+1$, в целевое пространство $r =2abc+1$?
флаг at

Циклическая последовательность может быть получена с помощью

$$s_{i+1} = s_i^a \mod N$$ с $N = P \cdotQ$ и $P = 2\cdot p+1$ и $Q = 2\cdot q\cdot r+1$ и $r = 2\cdot u \cdot v \cdot w +1$ с $P,Q,p,q,r,u,v,w$ разные простые числа

Теперь мы можем спроецировать случайное число $x_R$ в п ...

Рейтинг: 1
Может ли алгоритм Шора учитывать конечные поля/кольца/группы?
флаг dz

Алгоритм Шора может (эффективно) решать уравнения вида:

$$n = pq$$

и

$$n = х^{2} + у^{2}$$

Этот вопрос прост: может ли алгоритм Шора решить эти уравнения за полиномиальное время, если они выполняются с конечной арифметикой, а не над целымР...

Рейтинг: 0
Почему протокол, который является безопасным в присутствии злонамеренного противника, также безопасен в присутствии расширенного получестного противника?
флаг cn

Предложение Пусть Ï быть протоколом, который безопасно вычисляет функциональность ф в присутствии злонамеренных противников. затем Ï безопасно вычисляет ф при наличии усиленных получестных противников.

Доказательст ...

Рейтинг: 0
аватар Krzysztofz01
Подтверждение личности в асимметрично зашифрованном сообщении
флаг cn

Предположим такой сценарий. Человек А будет транслировать свой открытый ключ и человека Б будет транслировать свой открытый ключ. Теперь они могут общаться. Но допустим, что вдруг другой человек С напишу человеку А олицетв ...

Рейтинг: 2
аватар Min
Что такое $z$ в спецификации Classic Mceliece?
флаг my
Min

У меня есть вопрос о $z$ в спецификации классического алгоритма Mceliece. введите описание изображения здесь

понятия не имею об этом $z$! В наборе параметров kem/mceliece348864, полином поля $f(z) = z^{12} + z^3 + 1$. это $z$ полиномиальное поле такое же, как $z$ на картинке? Если это верР...

Рейтинг: 1
аватар ThreadBucks
Анализ шифра Виженера
флаг eg

Я только начинаю изучать некоторые методы криптоанализа. Я наткнулся на идею, которая анализирует шифр Виженера. По сути, видео объясняет, что для каждой буквы алфавита существует стандартная английская функция плотностР...

Рейтинг: 1
Как работает индексация в Argon2?
флаг in

Я читаю оригинальную статью авторов Argon2 и могу понять алгоритм, кроме части индексации. Кто-нибудь может объяснить две вещи:

  1. процесс индексации и сопоставление $J_{1}$, $J_{2}$ для ссылки на блочный индекс.
  2. Как $B_{i'j'}$ исправлены Р...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.