Последние вопросы, связанные с Crypto

Рейтинг: 2
Линейная аппроксимация модульного сложения константы?
флаг np

В Линейные аппроксимации сложений по модулю $2^n$, Валлен показывает, как вычислить корреляцию модульного сложения двух двоичных битовых векторов. Простая рекурсивная процедура была предложена Шульте-Гирсом в О CCZ-эквивР...

Рейтинг: 3
Может ли алгоритм Шора учитывать гауссовые целые числа?
флаг dz

Это связано с этот вопрос о решении следующего выражения:

$$х^{2} + у^{2}$$

Это можно разложить на гауссовские целые числа как

$$(х + у)(х - у)$$

Если бы можно было разложить сумму двух квадратов и взять целочисленную составляющую $х$

Рейтинг: 1
аватар Margareth Reena
Почему RLWE легче, чем LWE, и почему мы можем выбрать $a_i$ как перестановку $a_1$ в RLWE, но не LWE?
флаг id

В LWE мы имеем

$$<a_1,s> + e + \mu_1\in \mathbb{Z}_q$$

для секретного ключа $s\in \{0,1\}^n$ и $a_1\in\mathbb{Z}_q^n$

Это шифрование числа $\mu_1$. Если мы хотим зашифровать $n$ разные $\mu_i$, нам нужно $n$ разные $a_i$. С $n$ ценности $а_{11}, ..., а_{1n}$ мы смогли зашифровать од ...

Рейтинг: 2
аватар Eugene
Почему большинство аутентифицированных примитивов шифрования ожидают непредсказуемого и равномерно случайного ключа для обеспечения безопасности?
флаг cn

Я заметил, что ключи для аутентифицированных примитивов шифрования, таких как AES, должны быть непредсказуемыми и равномерно случайный чтобы быть в безопасности. Значения IV и начальные числа для PRNG также должны быть непредÑ ...

Рейтинг: 0
Псевдослучайные перестановки
флаг hu

Поэтому я пытаюсь решить некоторые упражнения о псевдослучайных перестановках.

Предположим, что ключевая перестановка $Е_к(х)$ является псевдослучайной перестановкой, где $|х|=|к|=n$. С использованием $Е_к(х)$, построим схР...

Рейтинг: 1
аватар tronjo
Использование машинного обучения для определения того, каким классическим шифром зашифрован зашифрованный текст.
флаг ru

Я подумывал о создании проекта ML, в котором он получает некоторый зашифрованный текст с помощью любого классического шифра и возвращает возможные шифры, зашифровавшие текст. Мне нужно было бы создать для него большой набР...

Рейтинг: 0
Как безопасно обмениваться ключами для блочного/потокового шифрования?
флаг mx

Я выбрал курс компьютерной безопасности для выпускников. Я прочитал краткий обзор блочного и потокового шифрования. Я понимаю и использовал PGP в прошлом, и с тех пор он позволяет делиться вашим открытым ключом. Так как клюÑ ...

Рейтинг: 2
аватар nilch
Использует ли TLS два симметричных ключа так же, как SSH? Один для связи между клиентом и сервером, а другой для связи между сервером и клиентом?
флаг dz

Как описано в SSH RFC генерируются начальный IV для сервера, начальный IV для клиента, ключ шифрования от клиента к серверу, ключ шифрования от сервера к клиенту, ключ целостности от клиента к серверу и ключ целостности от серв ...

Рейтинг: 0
аватар Jim
Увеличение распараллеливания Triple-DES
флаг in
Jim

Triple-DES шифрует с помощью первого ключа, затем второго ключа, затем третьего ключа. Два ключа ждут. Почему бы не зашифровать всеми тремя ключами одновременно?

Вы берете 192 бита открытого текста (три 64-битных подблока) и про ...

Рейтинг: 0
аватар rzxh
Сколько точно коммуникационных битов в тройной генерации битов на основе OT?
флаг de

Я действительно запутался в конкретной связи в генерации битовых троек на основе OT. В бумаге CCS20-CrypTFlow2 A.1, автор описывает, как сгенерировать 2 пары троек битов с экземпляром OT 1-из-16 длины 2, которые передают k+16=144 бита для к ...

Рейтинг: 1
АЭС-128-ЦФБ повторный ИВ и КПА
флаг in

Я занимаюсь реинжинирингом продукта и выявил в нем критическую проблему.Работа сделана, и разработчик был уведомлен, но для моего личного любопытства я хотел бы узнать, как использовать его, чтобы я мог сделать небольшую Ñ ...

Рейтинг: 3
аватар Turbo
Общая проблема экспоненты, связанная с дискретными логарифмами, предполагающая оракул Диффи Хеллмана
флаг ru

Позволять $г$ быть генератором мультипликативного группового мода $р$ премьер.

Предположим, мы знаем $$g^{a+km_1}\bmod p$$ $$g^{b-km_2}\bmod p$$ $$g^{a+k'm_3}\bmod p$$ $$g^{b-k'm_4}\bmod p$$ куда $m_2m_3-m_4m_1=\фи(р)$ куда $\фи$ Тотиент и $а,б,к,к'$ единственные неизвестР...

Рейтинг: 2
аватар Zeta Doop
Доказательство с нулевым разглашением: groth16. Может ли ключ проверки быть открытым?
флаг in

Вот цитата из документации gnark.

Обратите внимание, что этому шагу необходимо уделить особое внимание в производственной среде. groth16.Setup использует некоторую случайность для предварительного вычисления ключей проверки и п ...

Рейтинг: 4
аватар nilch
Почему протокол SSH генерирует два ключа: ключ шифрования для связи между клиентом и сервером и для связи между сервером и клиентом?
флаг dz

Как описано в SSH RFC генерируются начальный IV для сервера, начальный IV для клиента, ключ шифрования от клиента к серверу, ключ шифрования от сервера к клиенту, ключ целостности от клиента к серверу и ключ целостности от серв ...

Рейтинг: 3
аватар Max1z
Может ли устойчивый к коллизиям хеш вернуть ноль?
флаг kr

Недавно я читал оригинал доказательство ГКМ.

В нем упоминаются свойства «почти универсального» и «возвращающего ноль» для хэш-функции.

Интересно, есть ли связь между ними, т.

Если хеш-функция устойчива к коллизиям, то оР...

Рейтинг: 2
аватар DiamondDuck
Каковы некоторые варианты использования схемы подписи, которая может подписывать только ограниченное время?
флаг hu

Из одноразовой подписи на основе хэша ее можно преобразовать в размер 2 ^ d с помощью хэш-дерева Меркла.

Тем не менее, похоже, это трюк, который позволяет использовать многократную подпись.

Мой вопрос: Есть ли какой-либо вар ...

Рейтинг: 0
хранение закрытого ключа на стороне клиента (с API веб-криптографии и без него)
флаг pk

Я пытаюсь понять, каковы мои варианты (и лучшие практики) в отношении хранения закрытого ключа на стороне клиента.

Существует API веб-криптографии, который может генерировать пару ключей с неизвлекаемыми возможностями.  ...

Рейтинг: 1
аватар John Pham
Вопрос о создании Harden и Normal Key
флаг vn

Я читаю о дочернем ключе Hardened и Normal в главе 5 книги Андреаса «Мастерство биткойнов» вместе с этим подробная нить и БИП-32. Вот некоторые из моих представлений об этих двух процедурах:

к: закрытый ключ // К: открытый ключ // я Р...

Рейтинг: 1
аватар zxcv
Как доказать отстранение от решения об розыске LWE?
флаг cn

Я новичок в криптографии и пытаюсь формально понять концепции LWE (обучение с ошибками). Я изложу свое понимание определений, которые могут быть неверными.

Определения согласно моему пониманию

Позволять $R$ — конечное унита ...

Рейтинг: 3
Будет ли многократное хеширование более, менее безопасным или таким же безопасным, как однократное хеширование
флаг br

Будет ли многократное хеширование более или менее безопасным, чем однократное хеширование?

Сбросив этот вопрос:

  • Я видел это утверждение:
    • Пункт списка: Не делайте этого: hash = sha512 (пароль + соль); для (я = 0; я < 1000; я ++) { хэш = s ...
Рейтинг: 1
аватар Yang
OT 1 из 2, выбранный OT 1 из 2 и случайный OT 1 из 2
флаг cn

Я изучаю некоторые концепции Oblivious Transfer (OT) и хотел бы знать, что 1 из 2 ОТ, выбран 1 из 2 ОТ и Случайный ОТ 1 из 2, и поинтересуйтесь соотношением и различием этих понятий, спасибо!

Рейтинг: 1
Безопасно ли использование секретного ключа в функции функционального шифрования?
флаг uz

В моей схеме используются два функциональных шифрования FE1 и FE2. Функция f1, соответствующая FE1, имеет следующий вид:

f1_y(х)
{ зашитый мск2
  вывод sk2 = FE2.KeyGen(msk2, (x, y))
}

где msk2 — мастер-ключ FE2.

Затем пользователь получает закрытый кР...

Рейтинг: 2
аватар Sheldon
В чем смысл без потери общности в криптографии?
флаг nl

В чем смысл без потери общности в криптографии (доказательство с нулевым разглашением)?

Без потеря общности, предположим, мы хотим проверить, является ли a 1 = a 2 . В следующее описание, j { 1, 2 } .

Справка: Тест с нулевым разглаше ...

Рейтинг: 2
Как доказать безопасность, если цепь скрыта IOï¼, где в цепи используется алгоритм генерации ключей функционального шифрования?
флаг uz

Я хочу разработать схему, в которой есть схема C0, скрытая запутыванием неразличимости (IO). В C0 жестко зашит главный ключ функционального шифрования (FE). При входе z в C0 он выводит секретный ключ, используя алгоритм генерации  ...

Рейтинг: 3
аватар js wang
О моделировании прерывания в многосторонних вычислениях
флаг cn

Я новичок в симуляции доказательства и немного смущен прерыванием симуляции.

Когда прерывается протокол реального времени, я предполагаю, что идеальный процесс также должен прерваться? Означает ли это, что симулятор Ñ ...

Рейтинг: 4
аватар J. Doe
Дан цикл $x\mapsto x^a$ с началом $x_0$. Можно ли произвести другие члены цикла $x_1,x_2$ без утечки $j$ в $x_1=x_2^{a^j}\mod N$ (не простое число)?
флаг at

Циклическая последовательность может быть получена с помощью

$$s_{i+1} = s_i^a \mod N$$ с $N = P \cdotQ$ и $P = 2\cdot p+1$ и $Q = 2\cdotq+1$ с $P,Q,p,q$ разные простые числа.
и $а$ первобытный корень $р$ и $q$.

Позволять $s_0 = x_0$ быть квадратичным вычетом $\мод Н$ ...

Рейтинг: 2
аватар ZPlaya7
Понимание коллизий хэшей — почему плохо?
флаг cn

Я прочитал несколько ответов на вопрос: почему хеш-коллизии так опасны? Но действительно удовлетворительного ответа не получил. Предположим, что мы первые, кто обнаружил коллизию SHA256, например

sha256($§"%fa7asd8ft6sds) = sha256(889=?`/& ...

Рейтинг: 3
Можно ли найти НОД двух точек на кривой?
флаг ca

Можно ли математически найти НОД двух точек на простой кривой, причем одна из них не имеет порядка, как в расширенном алгоритме Евклида?

Рейтинг: 1
аватар Chen
Уязвимость RSA, когда зашифрованное M не взаимно просто с N
флаг kr

Я проверил несколько тестовых случаев, похоже, что зашифрованный текст $М^е$ RSA всегда взаимно прост с N, когда e=3. Есть ли причина, почему? Что произойдет, если зашифрованный текст $М^е$ не взаимно прост с M, когда e=3?

Рейтинг: 1
аватар Awerde
Состязательная неразличимость с большим количеством сообщений
флаг br

Предположим, что мы играем в игру с состязательной неразличимостью, но состязательная сторона может выбрать три сообщения. $м_0, м_1, м_2$. Конечно, $Pr[M=m_i]=1/3$ за $i=0,1,2$. Я полагаю, что для того, чтобы иметь неразличимость противникР...

Важность вопросов

Большую часть рабочего дня руководитель тратит на получение информации от других — например, на запрос обновлений статуса от руководителя группы или на вопросы коллеги во время напряженных переговоров. Тем не менее, в отличие от профессионалов, таких как юристы, журналисты и врачи, которых учат задавать вопросы как неотъемлемую часть их обучения, лишь немногие руководители считают задавать вопросы навыком, который можно отточить, или задумываются о том, как их собственные ответы на вопросы могут помочь разговорам быть более продуктивными.

Это упущенная возможность. Опрос — это уникальный мощный инструмент для раскрытия ценности в организациях: он стимулирует обучение и обмен идеями, способствует инновациям и повышению производительности, создает взаимопонимание и доверие между членами команды. И это может снизить бизнес-риски, обнаруживая непредвиденные ловушки и опасности.

Для некоторых людей ответы на вопросы даются легко. Их природная любознательность, эмоциональный интеллект и умение читать людей рождают у них на кончике языка идеальный вопрос. Но большинство из нас не задают достаточно вопросов и не формулируют свои запросы оптимальным образом.